Próbuję zrozumieć kroki, aby wziąć klucz publiczny OpenSSH tak:Wyprowadzenie ssh papilarnych z kluczem publicznym w Pythonie
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAqmEmDTNBC6O8HGCdu0MZ9zLCivDsYSttrrmlq87/YsEBpvwUTiF3UEQuFLaq5Gm + dtgxJewg/UwsZrDFxzpQhCHB6VmqrbKN2hEIkk/HJvCnAmR1ehXv8n2BWw3Jlw7Z + VgWwXAH50f2HWYqTaE4qP4Dxc4RlElxgNmlDPGXw/dYBvChYBG/RvIiTz1L + pYzPD4JR54IMmTOwjcGIJl7nk1VjKvl3D8Wgp6qejv4MfZ7Htdc99SUKcKWAeHYsjPXosSk3GlwKiS/sZi51Yca394GE7T4hZu6HTaXeZoD8 + IZ7AijYn89H7EPjuu0iCAa/cjVzBsFHGszQYG + U5KfIw ==
A następnie przekształcić go w standardzie fingerprint tak:
2048 49:d3:cb:f6:00:d2:93:43:a6:27:07:ca:12:fd:5d:98 id_rsa.pub (RSA)
starałem się zanurzyć się w źródle OpenSSH to zrozumieć, ale to jest na mojej głowie. Moim pierwszym przypuszczeniem było zrobienie prostego MD5 na kluczowym tekście, ale wynik nie pasuje do powyższego wyniku.
Odcisk palca nie jest bezpośrednim hash klucza. Możesz zagłębić się w źródło openssh, w szczególności dla ssh-keygen, które ma kod ekstrakcji odcisków palców. Kilka drobnych szczegółów tutaj: http://www.lysium.de/blog/index.php?/archives/186-How-to-get-ssh-server-fingerprint-information.html –