relecture

This commit is contained in:
jdubois 2017-10-26 18:42:38 +02:00
parent 88bee13aff
commit a8f458afd9

View file

@ -247,7 +247,7 @@ Il y a plusieurs types de clé, avec suivant les algorithmes, des
tailles de clés variables ou non. L'algorithme à préférer est tailles de clés variables ou non. L'algorithme à préférer est
*ed25519* mais il faut faire attention sur quelle machine la clé va *ed25519* mais il faut faire attention sur quelle machine la clé va
être utilisée car les très vieilles versions d'OpenSSH ne le être utilisée car les très vieilles versions d'OpenSSH ne le
supporte pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on supportent pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on
préférera l'algorithme *rsa*. préférera l'algorithme *rsa*.
Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*, Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
@ -257,7 +257,7 @@ Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations
de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de
passe utilisé. Cela protège la clé privé contre brute-force du mot de passe. passe utilisé. Cela protège la clé privée contre brute-force du mot de passe.
Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti. Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti.
Un bon compromis est *100* en nombre d'itérations Un bon compromis est *100* en nombre d'itérations