Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1089

Types de cles SSH

Qu'est-ce que Types de cles SSH ?

Types de cles SSHAlgorithmes de cles asymetriques acceptes par OpenSSH pour l'authentification utilisateur et hote : RSA, ECDSA (courbes NIST) et le defaut moderne Ed25519.


OpenSSH prend en charge plusieurs algorithmes de cle publique pour l'authentification utilisateur et hote. Les cles RSA (ssh-rsa) restent repandues ; les deploiements modernes doivent les generer en >=3072 bits et utiliser rsa-sha2-256 ou rsa-sha2-512 (RFC 8332) au lieu de la signature SHA-1 desormais obsolete. ECDSA sur P-256/P-384/P-521 (RFC 5656) est supporte, mais sa dependance a un aleatoire de qualite a provoque des recuperations de cles dans la pratique. Ed25519 (RFC 8709), introduit dans OpenSSH 6.5, est la valeur par defaut recommandee : cles fixes de 256 bits, signature deterministe, verification rapide, sans courbe NIST controversee. Les variantes adossees a du materiel sk (ecdsa-sk, ed25519-sk, RFC 8709) lient la cle privee a un authentificateur FIDO et offrent une authentification SSH resistante au phishing.

Exemples

  1. 01

    Generer une cle utilisateur moderne avec ssh-keygen -t ed25519 -C utilisateur@hote.

  2. 02

    Provisionner une cle adossee a FIDO avec ssh-keygen -t ed25519-sk -O resident -O verify-required.

Questions fréquentes

Qu'est-ce que Types de cles SSH ?

Algorithmes de cles asymetriques acceptes par OpenSSH pour l'authentification utilisateur et hote : RSA, ECDSA (courbes NIST) et le defaut moderne Ed25519. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.

Que signifie Types de cles SSH ?

Algorithmes de cles asymetriques acceptes par OpenSSH pour l'authentification utilisateur et hote : RSA, ECDSA (courbes NIST) et le defaut moderne Ed25519.

Comment fonctionne Types de cles SSH ?

OpenSSH prend en charge plusieurs algorithmes de cle publique pour l'authentification utilisateur et hote. Les cles RSA (ssh-rsa) restent repandues ; les deploiements modernes doivent les generer en >=3072 bits et utiliser rsa-sha2-256 ou rsa-sha2-512 (RFC 8332) au lieu de la signature SHA-1 desormais obsolete. ECDSA sur P-256/P-384/P-521 (RFC 5656) est supporte, mais sa dependance a un aleatoire de qualite a provoque des recuperations de cles dans la pratique. Ed25519 (RFC 8709), introduit dans OpenSSH 6.5, est la valeur par defaut recommandee : cles fixes de 256 bits, signature deterministe, verification rapide, sans courbe NIST controversee. Les variantes adossees a du materiel sk (ecdsa-sk, ed25519-sk, RFC 8709) lient la cle privee a un authentificateur FIDO et offrent une authentification SSH resistante au phishing.

Comment se défendre contre Types de cles SSH ?

Les défenses contre Types de cles SSH combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Types de cles SSH ?

Noms alternatifs courants : RSA, ECDSA, Ed25519.

Termes liés