Во время, так как Вы задали свой вопрос, изменилась вселенная.
Openssh5.4 добавил поддержку точно вида сертификатов, которыми Вы были после. См. информацию о версии по http://www.openssh.org/txt/release-5.4 (и страницы справочника) для получения дополнительной информации, или если Вы действительно хотите быть безумными, взгляд на PROTOCOL.certkeys для окровавленных деталей
Мое первое впечатление при чтении вопроса - то, что человек IT получил SSH и перепутанный SSL (он должен быть подписан нами), и также не понимает, как SSL, подписывающийся действительно, работает.
Так или иначе нет никакого способа, которым ключ SSH может быть подписан (что я знаю о).
Что-то не правильно в этом запросе.
Если это поставляет подписанные файлы серверу,
Я ожидал бы, что это будет сделано в абсолютном минимуме.
my-key-private
my-key-pub
дешифровать файлСуществуют другие способы пойти о выполнении таких вещей,
Однако получение пары ключей, сгенерированной кем-то еще, бесполезно как схема аутентификации.
Это имеет сильную импликацию, что Вы доверяете им так, как Вы доверяете себе.
Это вводные вопросы, можно спросить IT.
Если отслеживаемость является беспокойством о IT,
Нет никакой причины, Вы не могли использовать сертификаты X.509 для аутентификации SSH вместо пустых ключей - на самом деле, я очень предпочел бы его, если бы OpenSSH проложил себе путь! Но, версия запаса OpenSSH не делает, и это - доминирующая реализация в эти дни.
Я видел несколько исправленных версий OpenSSH, плавающего, вокруг которого делают, и коммерческая реализация SSH.com также, кажется, поддерживает аутентификацию X.509. Так, если Ваша организация использует один из них, требуя, чтобы ключи быть подписанными центральной властью имели бы много смысла.
Тем не менее нет никакого оправдания за требование, чтобы закрытый ключ был сгенерирован третьим лицом! Если они идут путем X.509, то они должны сделать, чтобы Вы генерировали пару ключей и сертификат, подписав запрос, как Вы сделали бы с любым другим сертификатом X.509, используемым для SSL и т.д.