From a8f458afd95436c71798364e00caa988542108c5 Mon Sep 17 00:00:00 2001 From: jdubois Date: Thu, 26 Oct 2017 18:42:38 +0200 Subject: [PATCH] relecture --- HowtoOpenSSH.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/HowtoOpenSSH.md b/HowtoOpenSSH.md index 12e43b5d..09e6dd27 100644 --- a/HowtoOpenSSH.md +++ b/HowtoOpenSSH.md @@ -247,7 +247,7 @@ Il y a plusieurs types de clé, avec suivant les algorithmes, des tailles de clés variables ou non. L'algorithme à préférer est *ed25519* mais il faut faire attention sur quelle machine la clé va être utilisée car les très vieilles versions d'OpenSSH ne le -supporte pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on +supportent pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on préférera l'algorithme *rsa*. Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*, @@ -257,7 +257,7 @@ Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*, On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de -passe utilisé. Cela protège la clé privé contre brute-force du mot de passe. +passe utilisé. Cela protège la clé privée contre brute-force du mot de passe. Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti. Un bon compromis est *100* en nombre d'itérations