Hmm, ta zenska si neda pokoj a musi tam popisovat protokol, ac to z bezpecnostniho hlediska IMO postrada vyznam, dulezity je, kdo ma privatni vs. verejny klice a co je z toho exploitnutelne a spoofovatelne po siti.
On je tady trochu bordel v tom, ze SSH-1 a SSH-2 se v techto vecech lisi. Clanek se tyka ciste SSH-2, Vy popisujete SSH-1. Bohuzel jsem puvodne johance posilal popis SSH-2 s castmi SSH-1 (uz se mi to smichalo nebo jsem si to uz nepamatoval, co ja vim), teprve posleze se opravil na realne SSH-2, bohuzel v clanku pak vznikla kombinace obeho. :-)
Co se tyce Vasich A* bodu o host-key, tak tech se tykal jen 1. dil serialu, ale do detailu protokolu nezabihal. Minimalne Vam tam jeste chybi dulezity Diffie-Hellman Key Exchange algoritmus pro prevenci dekodovani spojeni pasivnim man-in-the-middle i v pripade znalosti privatniho klice serveru. Diffie-Hellman v SSH-1 chybel.
Body B* mate take psany dle SSH-1. SSH-2 jiz pouze vezme verejny autentikacni klic a podepise ho jeho privatni casti, coz pak zasle spolecne s verejnou casti serveru, ktery si overenim podpisu overi, ze klient privatni cast potrebnou pro podpis zna.
Pro clanek i tento comment cerpano z: http://www.ietf.org/html.charters/secsh-charter.html