relecture
This commit is contained in:
parent
88bee13aff
commit
a8f458afd9
|
@ -247,7 +247,7 @@ Il y a plusieurs types de clé, avec suivant les algorithmes, des
|
|||
tailles de clés variables ou non. L'algorithme à préférer est
|
||||
*ed25519* mais il faut faire attention sur quelle machine la clé va
|
||||
être utilisée car les très vieilles versions d'OpenSSH ne le
|
||||
supporte pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on
|
||||
supportent pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on
|
||||
préférera l'algorithme *rsa*.
|
||||
|
||||
Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
|
||||
|
@ -257,7 +257,7 @@ Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
|
|||
|
||||
On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations
|
||||
de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de
|
||||
passe utilisé. Cela protège la clé privé contre brute-force du mot de passe.
|
||||
passe utilisé. Cela protège la clé privée contre brute-force du mot de passe.
|
||||
Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti.
|
||||
Un bon compromis est *100* en nombre d'itérations
|
||||
|
||||
|
|
Loading…
Reference in New Issue