

SSH 公鑰私鑰分 主機 和用戶, 主機用來驗證主機身份, 是openssl-server安裝時生成 位於 /etc/ssh/ssh_host_*_key /etc/ssh/ssh_host_*_key.pub
當 B 主機 已經存有 A 主機的 主機 公鑰, A主機主機公鑰發生改變,會提示如下

根據提示把192.168.8.11的主機公鑰移除,默認在$HOME/.ssh/known_hosts中, 再次鏈接

提示我們的是 ECDSA格式的公鑰指紋, 我們可以在 192.168.8.11 進行驗證

我們使用 ssh-keygen 的 -l -f選項來驗證



生成公鑰指紋的概括步驟如下:
- 公鑰(以及任選的一些額外數據)被編碼成一個字節序列,以確保同一指紋以后在相同情況下可以創建,因此編碼必須是確定的,並且任何附加的數據必須與公共密鑰一同存放。附加數據通常是使用此公共密鑰的人應該知道的信息,如:密鑰持有人的身份(此情況下,X.509信任固定的指紋,且所述附加數據包括一個X.509自簽名證書)[2]。
- 在前面步驟中產生的數據被散列加密,如使用SHA-1或SHA-2。
- 如果需要,散列函數的輸出可以縮短,以提供更方便管理的指紋。
產生的短指紋可用於驗證一個很長的公共密鑰。例如,一個典型RSA公共密鑰的長度會在1024位以上,MD5或SHA-1的指紋卻只有128或160位。
當指紋被顯示時,通常被編碼成十六進制字符串。然后,這些字符串格式化成可讀性字符組。例如,如一個128位的MD5指紋SSH將被顯示為:
43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

一般來說會有 這幾種 dsa ecdsa ed25519 rsa , 不同發行版有所不同




