Relecture
This commit is contained in:
parent
15ab82773c
commit
88bee13aff
|
@ -251,13 +251,13 @@ supporte pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on
|
||||||
préférera l'algorithme *rsa*.
|
préférera l'algorithme *rsa*.
|
||||||
|
|
||||||
Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
|
Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
|
||||||
2048 est la taille minimale, 4096 est recommendée.
|
2048 est la taille minimale, 4096 est recommandée.
|
||||||
|
|
||||||
**Il est important de mettre un mot de passe pour protéger sa clé privée.**
|
**Il est important de mettre un mot de passe pour protéger sa clé privée.**
|
||||||
|
|
||||||
On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations
|
On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations
|
||||||
de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de
|
de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de
|
||||||
passe utilisé.Cela protège la clé privé contre brute-force du mot de passe.
|
passe utilisé. Cela protège la clé privé contre brute-force du mot de passe.
|
||||||
Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti.
|
Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti.
|
||||||
Un bon compromis est *100* en nombre d'itérations
|
Un bon compromis est *100* en nombre d'itérations
|
||||||
|
|
||||||
|
|
Loading…
Reference in a new issue