Relecture

This commit is contained in:
Benoît S. 2017-10-26 18:38:55 +02:00
parent 15ab82773c
commit 88bee13aff

View file

@ -251,13 +251,13 @@ supporte pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on
préférera l'algorithme *rsa*. préférera l'algorithme *rsa*.
Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*, Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
2048 est la taille minimale, 4096 est recommendée. 2048 est la taille minimale, 4096 est recommandée.
**Il est important de mettre un mot de passe pour protéger sa clé privée.** **Il est important de mettre un mot de passe pour protéger sa clé privée.**
On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations
de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de
passe utilisé.Cela protège la clé privé contre brute-force du mot de passe. passe utilisé. Cela protège la clé privé contre brute-force du mot de passe.
Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti. Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti.
Un bon compromis est *100* en nombre d'itérations Un bon compromis est *100* en nombre d'itérations