Я думаю Я знаю, как создавать пользовательские зашифрованные ключи RSA, но как я могу прочитать один зашифрованный, как это делает ssh-keygen?
Я знаю, что могу сделать это:
OpenSSL::PKey::RSA.new(File.read('private_key'))
Но тогда OpenSSL запрашивает у меня пароль: как я могу передать его OpenSSL в качестве параметра?
И как я могу создать один, совместимый с теми, которые генерирует ssh-keygen?
Я делаю что-то подобное для создания закрытых зашифрованных ключей:
pass = '123456'
key = OpenSSL::PKey::RSA.new(1024)
key = "0000000000000000#{key.to_der}"
c = OpenSSL::Cipher::Cipher.new('aes-256-cbc')
c.encrypt
c.key = Digest::SHA1.hexdigest(pass).unpack('a2' * 32).map {|x| x.hex}.pack('c' * 32)
c.iv = iv
encrypted_key = c.update(key)
encrypted_key << c.final
Кроме того, ключи, сгенерированные OpenSSL :: PKey :: RSA.new (1024) (без шифрования), не работают, когда я пытаюсь войти без пароля (т.е. я копирую открытый ключ на сервер и использую приватный для входа).
Кроме того, когда я открываю файл ssh-keygen через OpenSSL и затем проверяю его содержимое, в начале и конце ключа появляются дополнительные символы. Это нормально?
Я не совсем понимаю некоторые из этих вопросов безопасности, но я пытаюсь учиться. Что я делаю не так?