18
0
Fork 0

relecture

This commit is contained in:
jdubois 2017-10-26 18:42:38 +02:00
parent 88bee13aff
commit a8f458afd9
1 changed files with 2 additions and 2 deletions

View File

@ -247,7 +247,7 @@ Il y a plusieurs types de clé, avec suivant les algorithmes, des
tailles de clés variables ou non. L'algorithme à préférer est
*ed25519* mais il faut faire attention sur quelle machine la clé va
être utilisée car les très vieilles versions d'OpenSSH ne le
supporte pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on
supportent pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on
préférera l'algorithme *rsa*.
Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
@ -257,7 +257,7 @@ Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations
de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de
passe utilisé. Cela protège la clé privé contre brute-force du mot de passe.
passe utilisé. Cela protège la clé privée contre brute-force du mot de passe.
Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti.
Un bon compromis est *100* en nombre d'itérations