CHAVES PÚBLICAS DE AUTENTICAÇÃO: Geração e Uso em Sistemas Linux

Este post complementa e amplia o aspecto prático do anterior “Chaves Públicas de Autenticação: Criptografia assimétrica” (https://bladochico.qaplaweb.com.br/2018/06/18/chaves-publicas-de-autenticacao-criptografia-assimetrica/), tanto que Introdução e Base Teórica são os mesmos, mas a semelhança entre eles acaba por aí. Então veremos superficialmente a teoria por trás da criptografia assimétrica, ou criptografia de chave pública. Seguida da explicação de funcionamento por analogia com o mundo real e apresentação de seu uso em sistema de informação. A seguir como se aplica o método a sistemas Linux e os aspectos práticos da geração do par de chaves assimétricas, a distribuição a chave pública com e sem usuário existente no sistema remoto, finalizando com as configurações primordiais a serem garantidas e customizadas visando aumentar nível de segurança.