En avez-vous besoin tous?
Non, votre serveur ssh n'en a besoin que d'un et le client n'a besoin que de prendre en charge ce type de clé pour les connexions ssh.
RSA, DSA, ECDSA, EdDSA et Ed25519 sont tous utilisés pour la signature numérique, mais seul RSA peut également être utilisé pour le cryptage.
RSA ( Rivest – Shamir – Adleman ) est l'un des premiers cryptosystèmes à clé publique et est largement utilisé pour la transmission sécurisée de données. Sa sécurité repose sur une factorisation entière , donc un RNG (Random Number Generator) sécurisé n'est jamais nécessaire. Comparé à DSA, RSA est plus rapide pour la validation de signature mais plus lent pour la génération.
DSA ( Digital Signature Algorithm ) est une norme fédérale de traitement de l'information pour les signatures numériques. Sa sécurité repose sur un problème logarithmique discret . Comparé à RSA, DSA est plus rapide pour la génération de signature mais plus lent pour la validation. La sécurité peut être rompue si des générateurs de mauvais numéro sont utilisés .
ECDSA ( Elliptical curve Digital Signature Algorithm ) est une implémentation à courbe elliptique de DSA (Digital Signature Algorithm). La cryptographie à courbe elliptique est en mesure de fournir le même niveau de sécurité que RSA avec une clé plus petite. Il partage également l'inconvénient du DSA d'être sensible aux mauvais RNG.
EdDSA ( Edwards-curve Digital Signature Algorithm ) est un schéma de signature numérique utilisant une variante de la signature Schnorr basée sur des courbes Twisted Edwards . La création de signature est déterministe dans EdDSA et sa sécurité est basée sur l'intraçabilité de certains problèmes de logarithme discret, il est donc plus sûr que DSA et ECDSA qui nécessite un caractère aléatoire de haute qualité pour chaque signature.
Ed25519 , est le schéma de signature EdDSA, mais en utilisant SHA-512/256 et Curve25519 ; c'est une courbe elliptique sécurisée qui offre une meilleure sécurité que DSA, ECDSA et EdDSA, plus a de meilleures performances (non perceptible humainement).
Autres notes Les
clés RSA sont les plus utilisées et semblent donc être les mieux prises en charge.
ECDSA, (introduit dans OpenSSH v5.7 ), est plus léger en calcul que DSA, mais la différence n'est perceptible que si vous avez une machine avec une puissance de traitement très faible.
Depuis OpenSSH 7.0 , SSH ne prend plus en charge les clés DSA (ssh-dss) par défaut. Une clé DSA fonctionnait partout, conformément à la norme SSH (RFC 4251 et suivantes).
Ed25519 a été introduit dans openSSH 6.5 .