Sur le client git-bash
la commande à
utiliser est la suivante pour une clé ED25519:
$ ssh-keygen -t ed25519
La commande affiche:
Generating public/private rsa key pair.
Enter file in which to save the key (/Users/lauhub/.ssh/id_rsa):
Ne rien saisir (laisser la valeur par défaut) pour la question
Enter file in which to save the key
et appuyez sur la
touche Entrée
.
Ensuite, choisir une passphrase:
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /Users/lauhub/.ssh/id_ed25519.
Your public key has been saved in /Users/lauhub/.ssh/id_ed25519.pub.
The key fingerprint is:
SHA256:qnMr1UW+zi3msGd/2UWfkqfq/ZkIi6mZzqeDLGFghh8 commentaire
The key's randomart image is:
+--[ED25519 128]--+
| |
| . |
|. o |
|.+E o .|
|o. .. .S. . ..o|
| .o ... . oo o|
| . o.o oo o +o.|
| .o+o.o+X =.+ +|
| o+oO*Bo*O+.+ |
+----[SHA256]-----+
Vous obtenez deux fichiers:
~/.ssh/id_ed25519
~/.ssh/id_ed25519.pub
Comme indiqué par ces deux messages d’avertissement:
Your identification has been saved in /Users/lauhub/.ssh/id_ed25519.
Your public key has been saved in /Users/lauhub/.ssh/id_ed25519.pub.
D’autres algorithmes de chiffrement existent. Voici ces algorithmes par ordre décroissant de sécurité
Pour une clé RSA, on utilise la commande suivante :
$ ssh-keygen
Les autres étapes sont identiques par rapport à la clé ED25519
Le niveau de sécurité de l’algorithme RSA est moins bon que l’algorithme ED25519.
Il est donc préférable d’utiliser ce dernier aujourd’hui.
Le niveau de sécurité de cet algorithme est acceptable.
$ ssh-keygen -t ecdsa
Les autres étapes sont identiques par rapport à la clé ED25519