Ne hai bisogno?
No, il tuo server SSH ne ha bisogno solo uno e il client deve supportare solo quel tipo di chiave per le connessioni SSH.
RSA, DSA, ECDSA, EdDSA e Ed25519 sono tutti utilizzati per la firma digitale, ma solo RSA può essere utilizzato anche per la crittografia.
RSA ( Rivest – Shamir – Adleman ) è uno dei primi cryptosystems a chiave pubblica ed è ampiamente utilizzato per la trasmissione sicura dei dati. La sicurezza si basa sulla fattorizzazione a numeri interi , quindi non è mai necessario un RNG sicuro (generatore di numeri casuali). Rispetto a DSA, RSA è più veloce per la convalida della firma ma più lento per la generazione.
DSA ( Digital Signature Algorithm ) è uno standard federale di elaborazione delle informazioni per le firme digitali. La sua sicurezza si basa su un discreto problema logaritmico . Rispetto a RSA, DSA è più veloce per la generazione della firma ma più lento per la convalida. La sicurezza può essere rotta se si utilizzano generatori di numeri errati .
L'ECDSA ( algoritmo di firma digitale a curva ellittica ) è un'implementazione della curva ellittica di DSA (algoritmo di firma digitale). La crittografia a curva ellittica è in grado di fornire lo stesso livello di sicurezza di RSA con una chiave più piccola. Condivide inoltre lo svantaggio di DSA di essere sensibile a RNG difettosi.
EdDSA ( algoritmo di firma digitale della curva di Edwards ) è uno schema di firma digitale che utilizza una variante della firma di Schnorr basata su curve Twisted Edwards . La creazione della firma è deterministica in EdDSA e la sua sicurezza si basa sull'intrattabilità di alcuni problemi di logaritmo discreto, quindi è più sicura di DSA ed ECDSA che richiedono casualità di alta qualità per ogni firma.
Ed25519 , è lo schema di firma EdDSA, ma utilizzando SHA-512/256 e Curve25519 ; è una curva ellittica sicura che offre una sicurezza migliore rispetto a DSA, ECDSA e EdDSA, oltre a prestazioni migliori (non umanamente evidente).
Altre note Le
chiavi RSA sono le più utilizzate e quindi sembrano essere le migliori supportate.
ECDSA, (introdotto in OpenSSH v5.7 ), è computazionalmente più leggero di DSA, ma la differenza non è evidente se non si dispone di una macchina con una potenza di elaborazione molto bassa.
A partire da OpenSSH 7.0 , SSH non supporta più le chiavi DSA (ssh-dss) per impostazione predefinita. Una chiave DSA utilizzata per funzionare ovunque, secondo lo standard SSH (RFC 4251 e successivi).
Ed25519 è stato introdotto in openSSH 6.5 .