jan@jan:~$ ssh-keygen -t ed25519 -C "Wofür_der_Key_ist"
Generating public/private ed25519 key pair.
Enter file in which to save the key (/home/jan/.ssh/id_ed25519): /home/jan/.ssh/name_des_keys
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/jan/.ssh/name_des_keys
Your public key has been saved in /home/jan/.ssh/name_des_keys.pub
The key fingerprint is:
SHA256:ZYeQjJNM9Wyo3dgY+adwDeZJts+AML+msJnJtx/Gvhg Wofür_der_Key_ist
The key's randomart image is:
+--[ED25519 256]--+
| o.=o. |
| = o* . |
| o.+ % . |
| * ^ * |
| . S X o |
| . + * |
| . E * . o |
| . *.B . |
| *.+o+. |
+----[SHA256]-----+
jan@jan:~$ ls -l .ssh/name*
-rw------- 1 jan jan 411 Sep 3 16:17 .ssh/name_des_keys
-rw-r--r-- 1 jan jan 100 Sep 3 16:17 .ssh/name_des_keys.pub
jan@jan:~$ cat .ssh/name_des_keys.pub
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIAr/zwTxzbFOyq+hlME8XTDvNTG46F5oUW80Hty+sQrP Wofür_der_Key_ist
jan@jan:~$
Hier mal wie ich meine Keys erzeuge:
Ich benutzte ebenfalls den ed25519 Algorythmus. Der ist neuere und auch bei "besserer/aktueller" Verschlüsselungstechnik auch noch kürzer (erpasst somit in eine einzige Zeilte), wie man ganz unten erkennen kann an der Augabe nach dem cat-Kommando.
Durch das setzen von -C kann man dem Key auch noch eine Beschreibung mitgeben, so dass man auch später diesen immer wieder einfach zuordnen kann. Diese findet man dann am Ende des jeweiligen Keys. Ebenfalls zu sehen nach dem cat-Kommando.
Um jetzt mehere Keys erzeugen zu können muss man lediglich den Pfad beim erstellen einmal selbst angeben und am ende daran eben einen Dateinamen vergeben.
Enter file in which to save the key (/home/jan/.ssh/id_ed25519): /home/jan/.ssh/name_des_keys
Wir legen den Key also im User-Homeveryeichnis unter .ssh ab, damit er auch direkt die richtigen Berechtigungnen bekommt.