ssh-keygen(1) FreeBSD 一般コマンドマニュアル

ssh-keygen

前のページ 上に戻る 次のページ

ssh-keygen


                出力する鍵ファイル]
     ssh-keygen -p [-P 古いパスフレーズ] [-N 新しいパスフレーズ] [-f 鍵ファイ
                ル]
     ssh-keygen -x [-f 入力する鍵ファイル]
     ssh-keygen -X [-f 入力する鍵ファイル]
     ssh-keygen -y [-f 入力する鍵ファイル]
     ssh-keygen -c [-P パスフレーズ] [-C コメント] [-f 鍵ファイル]
     ssh-keygen -l [-f 入力する鍵ファイル]
     ssh-keygen -R


解説

     ssh-keygenssh(1) の認証用の鍵を生成し、管理します。デフォルトでは
     ssh-keygen はプロトコル 1.3 および 1.5 で使われる RSA 鍵を生成するように
     なっていますが、 -d フラグを指定することによりプロトコル 2.0 で使われる
     DSA 鍵を生成することもできます。

     ふつう RSA認証 または DSA認証で SSH を使いたいユーザは、一度これを実行す
     れば $HOME/.ssh/identity または $HOME/.ssh/id_dsa.  に鍵を作ることができ
     ます。また /etc/rc.  などで見れらるように、システム管理者がホスト鍵生成の
     ためにこれを使うこともできます。

     このプログラムはふつう鍵を生成して、その秘密鍵をどのファイルに格納すれば
     よいのかを訊いてきます。公開鍵は秘密鍵のファイル名に ``.pub'' をつけた
     ファイル名に格納されます。またこのプログラムはパスフレーズも訊いてきま
     す。パスフレーズをつけないときは空でもかまいません (ホスト鍵のパスフレー
     ズは必ず空でなければいけません) し、任意の長さの文字列をパスフレーズとし
     て使用することもできます。よいパスフレーズは 10〜30文字程度の長さをもち、
     簡単な文章や容易に推測できるものであってはいけません (英語の散文は単語ご
     とにわずか 1〜2 ビットのエントロピーしかなく、これは非常に悪いパスフレー
     ズの例です)。パスフレーズは -p オプションを使うことによって後からでも変更
     できます。

     失われてしまったパスフレーズをもとに戻すすべはありません。もしパスフレー
     ズを忘れてしまったり、それをなくしてしまったときには、新しい鍵を生成して
     その公開鍵を別のマシンにコピーしなくてはならないでしょう。

     RSA の場合、鍵のファイルにはコメントフィールドもあり、これはユーザが鍵を
     区別する便宜をはかるだめだけに存在します。このコメントにはその鍵が何のた
     めであるかとか、その他有用な情報を書いておくことができます。コメントは最
     初に鍵が作られたとき ``user@host'' の形になっていますが、 -c オプションを
     使えば変更することができます。

     鍵を生成したあと、それをどこに置けば使用可能になるのかは以下の解説を読ん
     でください。

     オプションには次のようなものがあります:

     -b ビット数
             作成する鍵のビット数を指定します。最小値は 512 ビットです。ふつう
             1024 ビットの鍵で充分だと考えられており、これ以上鍵を長くしてもセ
             キュリティの向上には役に立たず、遅くなるだけです。デフォルトは
             1024 ビットになっています。

     -C コメント
             新規のコメントを指定します。

     -N 新しいパスフレーズ
             新規のパスフレーズを指定します。

     -P パスフレーズ
             (古い) パスフレーズを指定します。

     -R      RSA サポートが機能していれば、これは終了状態 0 を返してすぐに終了
             します。もし RSA サポートが機能していなければ、終了状態として 1
             を返します。このフラグは RSA の特許が切れたのでなくなります。

     -x      このオプションはプライベートな OpenSSH DSA 形式の鍵ファイルを読み
             SSH2 互換な公開鍵を標準出力に表示します。

     -X      このオプションは暗号化されていない SSH2 互換の秘密鍵 (または公開
             鍵) ファイルを読み、OpenSSH 互換の秘密鍵 (あるいは公開鍵) を標準
             出力に表示します。

     -y      このオプションはプライベートな OpenSSH DSA 形式の鍵ファイルを読み
             OpenSSH DSA 公開鍵を標準出力に表示します。


関連ファイル

     $HOME/.ssh/identity
             そのユーザの RSA 認証用 秘密鍵を格納します。このファイルはそのユ
             ーザ以外の誰にも読ませるべきではありません。この鍵を生成する際に
             パスフレーズを指定するこもできます。これはファイル中の秘密鍵を
             3DES を使って暗号化するのに用いられます。このファイルは
             ssh-keygen が自動的にアクセスするわけではありませんが、秘密鍵ファ
             イルのデフォルトの名前としてこれが提案されます。 sshd(8) はログイ
             ン要求があった際にこのファイルを読み込みます。

     $HOME/.ssh/identity.pub
             認証用の公開鍵を格納します。このファイルの内容を、RSA 認証を使っ
             てログインしたいすべてのマシンの $HOME/.ssh/authorized_keys に付
             け加えておいてください。このファイルを秘密にしておく必要はありま
             せん。

     $HOME/.ssh/id_dsa
             そのユーザの DSA 認証用 秘密鍵を格納します。このファイルはそのユ
             ーザ以外の誰にも読ませるべきではありません。この鍵を生成する際に
             パスフレーズを指定するこもできます。これはファイル中の秘密鍵を
             3DES を使って暗号化するのに用いられます。このファイルは
             ssh-keygen によって自動的にアクセスされるわけではありませんが、秘
             密鍵ファイルのデフォルトの名前としてこれが提案されます。 sshd(8)
             はログイン要求があった際にこのファイルを読み込みます。

     $HOME/.ssh/id_dsa.pub
             認証用の公開鍵を格納します。このファイルの内容を、DSA 認証を使っ
             てログインしたいすべてのマシンの $HOME/.ssh/authorized_keys2 に付

         まれます。

     o   SSH プロトコル 1.5 と 2 をサポートするようにアップデートされました。

     o   kerberos(8) 認証とチケットパスの追加サポートが含まれています。

     o   skey(1) を用いた、使い捨てパスワード (one-time password) 認証をサポー
         トしています。


日本語訳

     新山 祐介 (euske@cl.cs.titech.ac.jp) 2000/11/23

     当マニュアルページは氏のご好意により FreeBSD 日本語マニュアルに収録させて
     いただいています。翻訳についてのご意見、ご指摘がありましたら新山氏
     <euske@cl.cs.titech.ac.jp>、および FreeBSD jpman プロジェクト <man-
     jp@jp.FreeBSD.org> までお送りください。


関連項目

     ssh(1), ssh-add(1), ssh-agent(1), sshd(8), ssl(8)

FreeBSD 4.4                   September 25, 1999                   FreeBSD 4.4

ABELNET VPSサービス