SSH-nyckelparsgenerator
Generera SSH-nyckelpar (Ed25519, RSA) i OpenSSH-format för säker serverautentisering
Inmatning
Utdata
Readme
Vad är ett SSH-nyckelpar?
Ett SSH-nyckelpar är en uppsättning av två kryptografiska nycklar som används för att autentisera en användare på en fjärrserver utan lösenord. Paret består av en privat nyckel, som hålls hemlig på användarens maskin, och en offentlig nyckel, som placeras på fjärrservern. Vid anslutning utmanar servern klienten att bevisa att den innehar den privata nyckeln — utan att någonsin överföra den privata nyckeln själv. Detta asymmetriska tillvägagångssätt är betydligt säkrare än lösenordsbaserad autentisering eftersom det inte finns någon delad hemlighet som kan avlyssnas eller knäckas genom brute-force-attacker.
SSH-nyckelpar genereras med hjälp av krypteringsalgoritmer för offentlig nyckel. De mest använda är Ed25519, en modern elliptisk-kurv-algoritm känd för sin små nyckelstorlek och höga säkerhet, och RSA, en väl beprövad algoritm som förlitar sig på svårigheten att faktorisera stora heltal. Ed25519 rekommenderas för nya nycklar på grund av dess överlägsna prestanda och motstånd mot sidokanalsattacker.
Verktygsbeskrivning
SSH Key Pair Generator skapar kryptografiskt säkra Ed25519- eller RSA SSH-nyckelpar direkt i din webbläsare med hjälp av Web Crypto API. Ingen data skickas till en server — allt nyckelmaterial genereras lokalt på din enhet. Du kan valfritt lägga till en kommentar (vanligtvis user@hostname) för att hjälpa till att identifiera nyckeln senare. De genererade offentliga och privata nycklarna kan kopieras till urklipp eller laddas ned som filer, redo att användas med ssh-copy-id eller vilken SSH-klient som helst.
Exempel
Ed25519 offentlig nyckel
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIOMqqnkVzrm0SdG6UOoqKLsabgH5C9okWi0dh2l9GKJl user@hostnameRSA offentlig nyckel (4096-bitars)
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAACAQC2... user@hostnamePrivat nyckel (OpenSSH-format)
-----BEGIN OPENSSH PRIVATE KEY-----
b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAAB...
-----END OPENSSH PRIVATE KEY-----Funktioner
- Ed25519 och RSA-stöd: Välj mellan en modern elliptisk-kurv-algoritm eller den klassiska RSA-algoritmen
- RSA-nyckelstorlek-alternativ: Välj mellan 2048, 3072 eller 4096-bitars RSA-nycklar för att balansera säkerhet och prestanda
- Valfritt kommentarfält: Bifoga en kommentar i stilen
user@hostnameför att hjälpa till att identifiera nyckeln mellan maskiner - Generering på klientsidan: Nycklar genereras helt i din webbläsare med hjälp av Web Crypto API — ingenting överförs eller lagras
- Nedladdning med ett klick: Spara de offentliga och privata nyckelfilerna direkt med korrekta filnamn (
id_ed25519,id_ed25519.pub,id_rsa,id_rsa.pub)
Användningsfall
- Serveråtkomstinställning: Generera ett nyckelpar en gång och distribuera den offentliga nyckeln till valfritt antal fjärr-Linux/Unix-servrar via
~/.ssh/authorized_keysför att möjliggöra lösenordsfri SSH-inloggning - Git-värdautentisering: Lägg till den offentliga nyckeln på GitHub, GitLab eller Bitbucket för att autentisera
git push- ochgit pull-åtgärder utan att behöva ange autentiseringsuppgifter varje gång - CI/CD-pipelines: Skapa ett dedikerat distributionsnyckelpar för automatiserade skript eller build-agenter som behöver SSH-åtkomst till servrar eller privata arkiv
Hur det fungerar
Nyckelgenerering använder webbläsarens inbyggda crypto.subtle API (Web Crypto). För Ed25519 packas den råa 32-byte privata skalären och 32-byte offentliga nyckeln in i OpenSSH-trådformatet (openssh-key-v1). För RSA exporteras nyckeln i PKCS#8 DER-format och lindas in i en standard PEM-kuvert. Den offentliga nyckelblob kodas i SSH-trådformatet (längdprefixerat algoritmnamn följt av nyckelmaterial) och Base64-kodas, vilket matchar formatet som förväntas av OpenSSH:s authorized_keys-fil.
Tips
- Efter nedladdning ställer du in rätt behörigheter på den privata nyckelfilen:
chmod 600 ~/.ssh/id_ed25519. SSH vägrar att använda en privat nyckel som är läsbar för andra användare. - Använd Ed25519 om du inte behöver kompatibilitet med äldre system som inte stöder det. Det producerar kortare nycklar och är snabbare än RSA.
- Kommentarfältet påverkar inte nyckelns kryptografiska styrka — det är rent för mänsklig identifiering och kan ändras senare med
ssh-keygen -c. - För maximal RSA-kompatibilitet med äldre servrar använder du 4096-bitars nycklar. För moderna servrar föredras Ed25519 oavsett RSA-nyckelstorlek.