SSH-Schlusselgenerator | Toolypet
Kostenloser Online-SSH-Schlusselpaar-Generator. RSA- und Ed25519-SSH-Schlussel generieren. Als MCP verfugbar.
Was ist das?
Der SSH Key Generator erstellt sichere SSH-Schlüsselpaare. Für Serverauthentifizierung, Git-SSH-Zugang und sichere Dateiübertragung.
Eingabe
Ed25519 wird für moderne Systeme empfohlen. RSA für Kompatibilität mit älteren Systemen.
Hilft bei der Identifizierung des Schlüssels (typischerweise E-Mail oder benutzername@host)
Verschlüsselt den privaten Schlüssel für zusätzliche Sicherheit
Vorschau
Optionen konfigurieren und auf Generieren klicken, um SSH-Schlüsselpaar zu erstellen
Anleitung
Wählen Sie Schlüsseltyp und generieren Sie das Schlüsselpaar.
Vertiefung
Ed25519 vs. RSA — ein umfassender Vergleich für die SSH-Schlüsselauswahl:
Ed25519 (empfohlen): Algorithmus: Twisted Edwards Kurve (Curve25519). Feste 256-Bit-Schlüssel. Signaturzeit ~20μs. Verifizierungszeit ~60μs. Keine bekannten Seitenkanalangriffe. Kompakte Schlüssel (68 Zeichen öffentlich).
RSA: Algorithmus: Integer-Faktorisierung. Variable Größe (2048-4096 Bit). Deutlich langsamere Operationen. Breiteste Kompatibilität. Größere Schlüssel (>500 Zeichen öffentlich bei 4096 Bit).
ECDSA: Algorithmus: NIST P-256/P-384-Kurven. Umstritten wegen potentieller NSA-Backdoor-Bedenken bei NIST-Kurven. Ed25519 wird allgemein bevorzugt.
Empfehlung: Ed25519 als Standard. RSA-4096 nur für Kompatibilität mit älteren Systemen. Verwenden Sie immer eine Passphrase. Nutzen Sie SSH-Agent für die Schlüsselverwaltung.
Beispiele
- Generieren Sie ein Ed25519-SSH-Schlüsselpaar (empfohlen)
- Erstellen Sie ein RSA-4096-SSH-Schlüsselpaar für maximale Kompatibilität
- Generieren Sie einen SSH-Schlüssel mit Kommentar und Passphrase
- Erstellen Sie einen SSH-Schlüssel für GitHub/GitLab-Zugriff
Toolypet MCP-Server installieren
Fügen Sie Toolypet-Tools mit einem einzigen Befehl zu Ihrem KI-Agenten hinzu. Funktioniert mit Claude Desktop, Claude Code, Cursor und jedem MCP-kompatiblen Client.
Schnellstart
npx -y @toolypet/mcp-server@latest
MCP-Client-Konfiguration
{
"mcpServers": {
"toolypet": {
"command": "npx",
"args": [
"-y",
"@toolypet/mcp-server@latest"
]
}
}
}Tool-Name:
mcp__toolypet__ssh_key_generatorBeispiel-Prompt
Generate an Ed25519 SSH key pair with comment 'deploy@server'
Eingabebeispiel
{
"type": "ed25519",
"comment": "deploy@server"
}Ausgabebeispiel
{
"publicKey": "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAA... deploy@server",
"privateKey": "-----BEGIN OPENSSH PRIVATE KEY-----\nb3BlbnNzaC1...\n-----END OPENSSH PRIVATE KEY-----",
"type": "ed25519",
"fingerprint": "SHA256:abc123..."
}Häufig gestellte Fragen
- Was ist der Unterschied zwischen Ed25519 und RSA?
- Ed25519 ist moderner: kürzere Schlüssel (256 Bit), schnellere Operationen, stärkere Sicherheit pro Bit. RSA ist älter und breiter unterstützt: 2048-4096 Bit. Verwenden Sie Ed25519 als Standard, RSA nur für Kompatibilität mit älteren Systemen.
- Brauche ich eine Passphrase für meinen SSH-Schlüssel?
- Fügen Sie den öffentlichen Schlüssel zur Datei ~/.ssh/authorized_keys auf dem Server hinzu. Verbinden Sie sich mit ssh -i ~/.ssh/id_ed25519 user@server. Für GitHub/GitLab: fügen Sie den öffentlichen Schlüssel in den Kontoeinstellungen hinzu.
- Brauche ich eine Passphrase für meinen SSH-Schlüssel?
- Dringend empfohlen. Ohne Passphrase kann jeder mit Zugriff auf die Schlüsseldatei den Schlüssel verwenden. Mit Passphrase benötigt der Angreifer Datei UND Passwort. Verwenden Sie ssh-agent, um die Passphrase nur einmal pro Sitzung einzugeben.
- Kann ich denselben SSH-Schlüssel für mehrere Server verwenden?
- Ja, aber separate Schlüssel pro Dienst sind sicherer. Wenn ein Schlüssel kompromittiert wird, ist nur ein Dienst betroffen. Verwenden Sie die ~/.ssh/config-Datei, um verschiedene Schlüssel für verschiedene Hosts zu konfigurieren.
- Wie widerrufe ich einen kompromittierten SSH-Schlüssel?
- Entfernen Sie den öffentlichen Schlüssel aus ~/.ssh/authorized_keys auf allen Servern. Entfernen Sie ihn aus GitHub/GitLab-Einstellungen. Generieren Sie ein neues Schlüsselpaar. Überprüfen Sie SSH-Logs auf unbefugten Zugriff. Erwägen Sie die Verwendung eines SSH-Zertifikatsystems für bessere Verwaltung.
- Wie verwende ich dieses Tool in Claude/Cursor?
- Sie können dieses Tool über MCP verwenden. Fügen Sie den Toolypet MCP-Server mit 'npx -y @toolypet/mcp-server@latest' zu Ihrer KI-Agent-Konfiguration hinzu. Bitten Sie dann Ihre KI, mcp__toolypet__ssh_key_generator mit Ihren Parametern zu verwenden.
- Was ist MCP und warum unterstützt Toolypet es?
- MCP (Model Context Protocol) ist ein offener Standard, der KI-Agenten wie Claude und Cursor die Nutzung externer Tools ermöglicht. Toolypet unterstützt MCP, damit Sie alle 65+ Tools sowohl im Browser als auch über KI-Agenten nutzen können, wodurch Berechnungen und Operationen nahtlos in Ihren KI-Workflow integriert werden.