এসএসএইচ কীগুলি কেবল সরল আরএসএ, ডিএসএ, বা ইসিডিএসএ অসমমিতিক কী জোড়া। ওপেনএসএসএইচ দ্বারা উত্পাদিত এ জাতীয় কী-টিয়ারটি ইতিমধ্যে ওপেনএসএসএল এবং অন্যান্য বেশিরভাগ প্রোগ্রাম ব্যবহার করতে পারে।
(এর মাধ্যমে .pub
ফাইল আউটপুট ssh-keygen
ওপেনএসএসএইচ-নির্দিষ্ট ফর্ম্যাটে রয়েছে তবে এটি অপ্রাসঙ্গিক যেহেতু "ব্যক্তিগত" ফাইলটিতে ইতিমধ্যে ব্যক্তিগত এবং পাবলিক উভয় কী রয়েছে))
অন্যান্য এসএসএইচ সফ্টওয়্যারগুলির নিজস্ব স্টোরেজ ফর্ম্যাটগুলি থাকতে পারে, যেমন আরএফসি 4716 বা পুটিটির পিপিকে , তবে তারা একই আরএসএ / ডিএসএ / ইসিডিএসএ তথ্য সংরক্ষণ করে।
X.509 (এসএসএল, এস / এমআইএমআই দ্বারা ব্যবহৃত) কিছুটা জটিল: "ব্যক্তিগত" কীটি এখনও একই, তবে একটি খালি পাবলিক-কী ফাইলের পরিবর্তে আপনার একটি "শংসাপত্র" রয়েছে - একটি এএসএন.1 কাঠামো রয়েছে সর্বজনীন কী, বিষয় এবং জারিকারীর নাম, বৈধতার তারিখ। X.509 ভি 3 শংসাপত্রগুলিতে, "কী ব্যবহার" এবং "বিকল্প বিষয় নাম" এর মতো এক্সটেনশন উপস্থিত থাকবে। পুরো শংসাপত্রটি ইস্যুকারীর কী দ্বারা স্বাক্ষরিত হয় (বা আলাদা ইস্যুকারী না থাকলে স্ব-স্বাক্ষরিত)।
আপনি এসএসএইচের জন্য সহজেই একটি এক্স.509 "ব্যক্তিগত কী" ফাইলটি ব্যবহার করতে পারেন - ওপেনএসএসএইচ এমনকি একই ফর্ম্যাটটি ব্যবহার করে।
আপনি একটি সাধারণ কী-পেয়ার থেকে একটি X.509 শংসাপত্র তৈরি করতে পারেন এবং তারপরে এটি স্ব-স্বাক্ষর করতে পারেন, বা আপনি একটি "শংসাপত্রের অনুরোধ" তৈরি করতে পারেন এবং সিএ (শংসাপত্র কর্তৃপক্ষ) এর দ্বারা স্বাক্ষর করতে এটি জমা দিতে পারেন।
X.509 শংসাপত্রে তথ্য প্রদর্শন করতে, ব্যবহার করুন:
certtool -i < foo.pem
certtool -i --inder < foo.crt
openssl x509 -noout -text < foo.pem
openssl x509 -noout -text -inform der < foo.crt
( certtool
GnuTLS এর অংশ।)
ওপেনজিপি (জিপিজি দ্বারা ব্যবহৃত) কীগুলি সবচেয়ে জটিল। আপনি যাকে "পিজিপি কী" বা "পিজিপি কিপায়ার" বলছেন এটি একটি জটিল কাঠামো যা "ওপেনজিপি সার্টিফিকেট" নামে পরিচিত, এতে রয়েছে:
- একটি "প্রাথমিক কী" - একটি অ্যাসিম্যাট্রিক কী জুটি, সাধারণত স্বাক্ষরের জন্য ব্যবহৃত হয়
- এক বা একাধিক "ব্যবহারকারীর আইডি" - পাঠ্য লেবেলগুলি সাধারণত "নাম <ইমেল @ ঠিকানা>" আকারে
- তাদের মধ্যে কমপক্ষে একজনকে "প্রাথমিক ব্যবহারকারী আইডি" হিসাবে চিহ্নিত করা হয়েছে
- প্রতিটি ব্যবহারকারীর আইডির জন্য, "স্ব-স্বাক্ষর" - আপনার নিজস্ব প্রাথমিক কী দ্বারা স্বাক্ষর
- প্রতিটি ব্যবহারকারীর আইডির জন্য, শূন্য বা অন্যান্য ব্যবহারকারীদের দ্বারা "স্বাক্ষর"
- স্ব-স্বাক্ষর প্যাকেটে আপনার পছন্দসই অ্যালগরিদমগুলিও থাকে (SHA-1, AES ইত্যাদি)
- এক বা একাধিক "সাবকি" - অতিরিক্ত কী জোড়া, প্রথমটি সাধারণত এনক্রিপশনের জন্য হয়
- প্রতিটি সাবকির জন্য, প্রাথমিক কী দ্বারা স্বাক্ষর
- শূন্য বা আরও বেশি "ফটো আইডি" - আপনার মুখযুক্ত জেপিইজি বা পিএনজি সংযুক্তি
- ব্যবহারকারী আইডি হিসাবে একইভাবে স্বাক্ষর
- শূন্য বা আরও X.509 শংসাপত্র
সমস্ত কিপাইয়ের মেয়াদ শেষ হওয়ার তারিখ এবং ব্যবহারের বিট রয়েছে: সাইন ডেটা, সার্টিফাই (সাইন) কী, এনক্রিপ্ট, পরিষেবাগুলিতে প্রমাণীকরণ করা authentic ডিফল্টরূপে প্রাথমিক কীটিতে "সাইন" এবং "প্রত্যয়িত" বিট রয়েছে এবং প্রথম সাবকিটি "এনক্রিপ্ট" হয়। যদি আপনি একটি "প্রমাণীকরণ" সাবকি যোগ করেন তবে আপনি gpg-agent
এসএসএইচ প্রমাণীকরণের মাধ্যমে এটি ব্যবহার করতে পারেন ।
আপনার শংসাপত্রটিতে কী রয়েছে তা দেখতে:
gpg --export joe@example.com | gpg -vv
gpg --export joe@example.com | certtool --pgp-certificate-info
( certtool
GnuTLS এর অংশ।)
এক্স.509 শংসাপত্র এবং তাদের সম্পর্কিত ব্যক্তিগত কীগুলি বেশ কয়েকটি ফর্ম্যাটে আসে:
ওপেনজিপিতে একটি কম বিভ্রান্তিকর পরিস্থিতি রয়েছে: সমস্ত ডেটা একই বাইনারি ফর্ম্যাট অনুসরণ করে এবং বিকল্পভাবে "আর্মার্ড" হয় (Radix64 এবং পিইএম-এর মতো শিরোনামের মধ্যে এনকোডযুক্ত)।