Byla vydána beta verze Linux Mintu 22.3 s kódovým jménem Zena. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze, že nástroj Systémová hlášení (System Reports) získal mnoho nových funkcí a byl přejmenován na Informace o systému (System Information). Linux Mint 22.3 bude podporován do roku 2029.
GNU Project Debugger aneb GDB byl vydán ve verzi 17.1. Podrobný přehled novinek v souboru NEWS.
Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
Nový CEO Mozilla Corporation Anthony Enzor-DeMeo tento týden prohlásil, že by se Firefox měl vyvinout v moderní AI prohlížeč. Po bouřlivých diskusích na redditu ujistil, že v nastavení Firefoxu bude existovat volba pro zakázání všech AI funkcí.
V pořadí šestou knihou autora Martina Malého, která vychází v Edici CZ.NIC, správce české národní domény, je titul Kity, bity, neurony. Kniha s podtitulem Moderní technologie pro hobby elektroniku přináší ucelený pohled na svět současných technologií a jejich praktické využití v domácích elektronických projektech. Tento knižní průvodce je ideální pro každého, kdo se chce podívat na současné trendy v oblasti hobby elektroniky, od
… více »Linux Foundation zveřejnila Výroční zprávu za rok 2025 (pdf). Příjmy Linux Foundation byly 311 miliónů dolarů. Výdaje 285 miliónů dolarů. Na podporu linuxového jádra (Linux Kernel Project) šlo 8,4 miliónu dolarů. Linux Foundation podporuje téměř 1 500 open source projektů.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.12.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.4.0.
Kriminalisté z NCTEKK společně s českými i zahraničními kolegy objasnili mimořádně rozsáhlou trestnou činnost z oblasti kybernetické kriminality. V rámci operací OCTOPUS a CONNECT ukončili činnost čtyř call center na Ukrajině. V prvním případě se jednalo o podvodné investice, v případě druhém o podvodné telefonáty, při kterých se zločinci vydávali za policisty a pod legendou napadeného bankovního účtu okrádali své oběti o vysoké finanční částky.
Na lepší pokrytí mobilním signálem a dostupnější mobilní internet se mohou těšit cestující v Pendolinech, railjetech a InterPanterech Českých drah. Konsorcium firem ČD - Telematika a.s. a Kontron Transportation s.r.o. dokončilo instalaci 5G opakovačů mobilního signálu do jednotek Pendolino a InterPanter. Tento krok navazuje na zavedení této technologie v jednotkách Railjet z letošního jara.
Ahoj, chtěl jsem se zeptat, zda existuje možnost použít klíče vygenerované pomocí OpenSSL pro práci s OpenSSH. Konkrétněji, zda lze veřejný klíč z klasického formátu PEM/PKCS nějak převést do jednořádkové podoby, kterou lze dát do souboru authorized_keys na serveru. Nebo to nejde, mám se na to vybodnout a prostě vytvořit nové klíče pomocí ssh-keygen? Soukromý klíč v id_rsa kupodivu v textovém formátu PEM může být a klient ho normálně přečte...
Aha, tak já si dnes vystačím sám. Netransformuje se veřejný klíč. Vypočte se znova ze soukromého klíče pomocí ssh-keygen.
Nerozumím, odpovědi na otázku.
Soubor se soukromým klíčem obvykle obsahuje i veřejný klíč, protože když už znám soukromý klíč, tak znalost veřejného klíče nic nezkazí.
Avšak výpočet (nikoliv oddělení) veřejného klíče ze soukromého je nemožný.
Pokud se jedná o převod veřejného SSH klíče na klíč vhodný pro authorized_keys, tak tam se nic nepřevádí. Prostě se obsah id_rsa.pub přiřetězí k athorized_keys. Přesně tohle dělá ssh-copy-id.
Pokud si myslíte, že ssk-keygen -i převádí PEM na OpenSSH formát, tak tomu tak není. Převádí RFC 4712 SSH2 formát na OpenSSH formát. PEM a SSH2 se liší.
Nerozumím, odpovědi na otázku.
Já taky ne. Podstatné je, že mi to už funguje.
Soubor se soukromým klíčem obvykle obsahuje i veřejný klíč, protože když už znám soukromý klíč, tak znalost veřejného klíče nic nezkazí.
Nevím, je to možné. Nicméně soubor, který jsem použil, obsahoval pouze jeden blok s klíčem. Zda tam je někde ukrytý i veřejný klíč, to netuším. Možné to je.
-----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,30DECD56B5DEE229 ... -----END RSA PRIVATE KEY-----
Avšak výpočet (nikoliv oddělení) veřejného klíče ze soukromého je nemožný.
Obecně asymetrický šifrovací algoritmus musí splňovat pouze podmínku, že z veřejného klíče je nepřekonatelně obtížné odvodit soukromý. Převoditelnost opačným směrem není nijak na závadu, pokud vím.
Už si nepamatuju, jak je to konkrétně v algoritmu RSA. Ze školy si nějak matně vzpomínám, že ani tím druhým směrem se to nedá odvodit, ale jistý si tím už nejsem. Nemám v úmyslu řešit otázku, jestli (a) soubor se soukromým klíčem má někde v sobě ukrytý veřejný klíč, nebo (b) lze odvodit veřejný klíč ze soukromého, nebo (c) je v tom jiný trik. Prostě mi to funguje s původním soukromým klíčem na straně klienta a s tím vygenerovaným SSH klíčem na straně serveru.
Pokud se jedná o převod veřejného SSH klíče na klíč vhodný pro authorized_keys, tak tam se nic nepřevádí. Prostě se obsah id_rsa.pub přiřetězí k athorized_keys. Přesně tohle dělá ssh-copy-id.
V tomto případě se samozřejmě nejedná o převod SSH klíče na klíč pro authorized_keys. (Tam samozřejmě není třeba nic převádět.) Zde se jedná o převod PEM klíče vygenerovaného pomocí OpenSSL na SSH klíč.
Pokud si myslíte, že ssk-keygen -i převádí PEM na OpenSSH formát, tak tomu tak není. Převádí RFC 4712 SSH2 formát na OpenSSH formát. PEM a SSH2 se liší.
Vůbec není podstatné, co si o tom myslím. (Kromě toho, o optionu -i tu řeč nebyla...) Podstatné je, že
ssh-keygen -y -f můj_soubor_se_soukromým_PEM_klíčem >> ~/.ssh/authorized_keys
na straně serveru mi zprovonzil autentifikaci pomocí certifikátu založenou na mém PEM klíči. Už nezadávám heslo uživatele na cílovém stroji, ale pouze heslo k tomu soukromému klíči. Nemám v úmyslu pátrat po tom, proč to funguje.
Nedá. Pojemy "soukromý" a "veřejný" klíč jsou jen věcí definice, je v podstatě jedno, který klíč použijete jako veřejný a který jako soukromý. Platí, že to, co zašifrujete pomocí jednoho klíče, dešifrujete pomocí druhého a naopak. -m.Už si nepamatuju, jak je to konkrétně v algoritmu RSA. Ze školy si nějak matně vzpomínám, že ani tím druhým směrem se to nedá odvodit, ale jistý si tím už nejsem.
Obecně asymetrický šifrovací algoritmus musí splňovat pouze podmínku, že z veřejného klíče je nepřekonatelně obtížné odvodit soukromý. Převoditelnost opačným směrem není nijak na závadu, pokud vím.Veřejný klíč je ze soukromého odvozen. Princip asymetrické kryptografie je v tom, že mezi dvěma klíči je pouze jednosměrný vztah. Pokud by tam ten vztah nebyl žádný, těžko ty klíče "dohromady" (použití jednoho a následně druhého) mohou vést k něčemu rozumnému.
oba klíče (soukromý a veřejný) jsou odvozené ze stejného základu (tím vznikne ta vazba), ale ten základ pak není součástí soukromého klíče, ale zahodí se
AFAIK znalost soukromého klíč (zhruba) odpovídá znalosti dvou velkých prvočísel, zatímco znalost veřejného klíče (opět zhruba) odpovídá znalosti součinu těch prvočísel (s tím, že soukromý klíč by šlo teoreticky získat faktorizací toho součinu, prakticky by ta faktorizace měla u velkých prvočísel trvat velmi dlouhou dobu). Pokud by se ten "stejný základ" zahazoval, tak těžko vysvětlíte tohle:
[user@machine ~]$ openssl version OpenSSL 0.9.8g 19 Oct 2007 [user@machine ~]$ cat > text.txt blabla [user@machine ~]$ openssl genrsa -out mykey_rsa Generating RSA private key, 512 bit long modulus ...++++++++++++ ......++++++++++++ e is 65537 (0x10001) [user@machine ~]$ cat mykey_rsa -----BEGIN RSA PRIVATE KEY----- MIIBOgIBAAJBAM/vbCYhM1m9MMaRXtFHNYkjxQSnBON1e6Ze9LK0biskxaPxxVz0 Lp4IsQW7RfBZQbe4Ly6M/mKaEIHWHp7qo70CAwEAAQJAQAok7Llc705tLzqmUR31 Rv9VNlGaF9Oe+WZVRpR7OZ3TbnSvJF+7RtvBBMgs1bMLiweNs3S73n3u/KZoSexv AQIhAO6q8CRWsLRL/KN3ykzYF2B2TIT4EHjeLLeMJg63m6LVAiEA3wkjWKpZZiWD /Og7Odt6/WLdgETdIFB0E4YbjdG84UkCIF52c7O+SBQkWysMF5rQkHgSenjKgiKE tSg0pT9/9m69AiEAk8DiAaMYhmrj/W97jOCxoZsVUhxMwVOLEkQNjO4dSsECID83 5XcKRsW4wTDq519HeVWL6O/96poU+x6LazkiSsCl -----END RSA PRIVATE KEY----- [user@machine ~]$ openssl rsa -in mykey_rsa -out mykey_rsa.pub -pubout writing RSA key [user@machine ~]$ cat mykey_rsa.pub -----BEGIN PUBLIC KEY----- MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAM/vbCYhM1m9MMaRXtFHNYkjxQSnBON1 e6Ze9LK0biskxaPxxVz0Lp4IsQW7RfBZQbe4Ly6M/mKaEIHWHp7qo70CAwEAAQ== -----END PUBLIC KEY----- [user@machine ~]$ openssl rsautl -encrypt -inkey mykey_rsa.pub -in text.txt -out text.asc -pubin [user@machine ~]$ cat text.asc _o���헔g���|%Ľ�:��8L�j��'����n)�x�Z�a?��??���z[�?N�Z�nf-�b5?[user@machine ~]$ [user@machine ~]$ hexdump text.asc 0000000 6f5f adb9 ed80 9497 f767 8997 257c bdc4 0000010 3aa3 8bbe 4c38 6a8c e5b9 ea27 c8c8 6ecd 0000020 ef29 6878 dd08 f45a 1d61 ebc0 1012 e7d7 0000030 7aec ff5b 4e16 5aed 6ea2 2d66 62e8 0135 0000040 [user@machine ~]$ openssl rsautl -decrypt -inkey mykey_rsa -in text.asc blabla
Tiskni
Sdílej: