Nortel 4134 Guia Do Utilizador

Página de 260
SSH user authentication methods
77
SSH key exchange methods
For the symmetric ciphers to work, shared secrets have to be created and
communicated over insecure communications channel. The key exchange
algorithms are based on modulo arithmetic and are used to exchange keys
between two systems that do not share any mutual keys, securely. The key
exchange algorithms supported for SR4134 are as follows:
Table 8
SSH key exchange methods
Name
Description
diffie-hellman-group1-sh
a1
DH
diffie-hellman-groupexch
ange-sha1
DH Group exchange draft draft-ietf-secsh-dh-grou
p-exchange-03.txt
SSH public key algorithms
Public key algorithms are asymmetric key algorithms, which rely on two
keys: namely the public key and the private key. Data encrypted with one
key can be decrypted with the other. It is nearly impossible to derive the
private key from the public key. The public key algorithms supported for
SR4134 are as follows:
Table 9
SSH public key algorithms
Name
Description
ssh-dss
Simple DSS for signature
ssh-rsa
Simple RSA for signature
SSH user authentication methods
The SSH client is authenticated to the SSH server using one of the following
methods:
Table 10
SSH user authentication methods
Name
Description
public key
Public key authentication
password
Password based authentication
Nortel Secure Router 4134
Security — Configuration and Management
NN47263-600
01.02
Standard
10.0
3 August 2007
Copyright © 2007, Nortel Networks
.