From 88bee13aff81128f86c91353c33e31b9c2fe0587 Mon Sep 17 00:00:00 2001 From: bserie Date: Thu, 26 Oct 2017 18:38:55 +0200 Subject: [PATCH] Relecture --- HowtoOpenSSH.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/HowtoOpenSSH.md b/HowtoOpenSSH.md index afb8bda1..12e43b5d 100644 --- a/HowtoOpenSSH.md +++ b/HowtoOpenSSH.md @@ -251,13 +251,13 @@ supporte pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on préférera l'algorithme *rsa*. Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*, -2048 est la taille minimale, 4096 est recommendée. +2048 est la taille minimale, 4096 est recommandée. **Il est important de mettre un mot de passe pour protéger sa clé privée.** On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de -passe utilisé.Cela protège la clé privé contre brute-force du mot de passe. +passe utilisé. Cela protège la clé privé contre brute-force du mot de passe. Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti. Un bon compromis est *100* en nombre d'itérations