¿Los necesitas a todos?
No, su servidor ssh solo necesita uno y el cliente solo necesita admitir ese tipo de clave para las conexiones ssh.
RSA, DSA, ECDSA, EdDSA y Ed25519 se utilizan para la firma digital, pero solo RSA también se puede utilizar para el cifrado.
RSA ( Rivest – Shamir – Adleman ) es uno de los primeros criptosistemas de clave pública y se utiliza ampliamente para la transmisión segura de datos. Su seguridad se basa en la factorización de enteros , por lo que nunca se necesita un RNG (generador de números aleatorios) seguro. En comparación con DSA, RSA es más rápido para la validación de firma pero más lento para la generación.
DSA ( Algoritmo de firma digital ) es un estándar federal de procesamiento de información para firmas digitales. Su seguridad se basa en un problema logarítmico discreto . En comparación con RSA, DSA es más rápido para la generación de firmas pero más lento para la validación. La seguridad puede romperse si se utilizan generadores de números incorrectos .
ECDSA ( Algoritmo de firma digital de curva elíptica ) es una implementación de curva elíptica de DSA (Algoritmo de firma digital). La criptografía de curva elíptica puede proporcionar relativamente el mismo nivel de seguridad que RSA con una clave más pequeña. También comparte la desventaja de DSA de ser sensible a los RNG malos.
EdDSA ( Algoritmo de firma digital de curva de Edwards ) es un esquema de firma digital que utiliza una variante de la firma Schnorr basada en curvas Twisted Edwards . La creación de firmas es determinista en EdDSA y su seguridad se basa en la intratabilidad de ciertos problemas de logaritmo discreto, por lo que es más seguro que DSA y ECDSA, que requiere una aleatoriedad de alta calidad para cada firma.
Ed25519 , es el esquema de firma EdDSA, pero utiliza SHA-512/256 y Curve25519 ; Es una curva elíptica segura que ofrece una mayor seguridad que DSA, ECDSA y EdDSA, y además tiene un mejor rendimiento (no se nota humanamente).
Otras notas Las
claves RSA son las más utilizadas y, por lo tanto, parecen ser las más compatibles.
ECDSA, (introducido en OpenSSH v5.7 ), es computacionalmente más ligero que DSA, pero la diferencia no es notable a menos que tenga una máquina con muy baja potencia de procesamiento.
A partir de OpenSSH 7.0 , SSH ya no admite claves DSA (ssh-dss) de forma predeterminada. Una clave DSA solía funcionar en todas partes, según el estándar SSH (RFC 4251 y posteriores).
Ed25519 se introdujo en openSSH 6.5 .