Você precisa de todos eles?
Não, seu servidor ssh precisa apenas de um e o cliente precisa suportar apenas esse tipo de chave para conexões ssh.
RSA, DSA, ECDSA, EdDSA e Ed25519 são todos usados para assinatura digital, mas apenas o RSA também pode ser usado para criptografia.
O RSA ( Rivest – Shamir – Adleman ) é um dos primeiros sistemas de criptografia de chave pública e é amplamente usado para transmissão segura de dados. Sua segurança depende da fatoração de números inteiros ; portanto, nunca é necessário um RNG (Gerador de Números Aleatórios) seguro. Comparado ao DSA, o RSA é mais rápido para validação de assinatura, mas mais lento para geração.
DSA ( Digital Signature Algorithm ) é um padrão federal de processamento de informações para assinaturas digitais. Sua segurança depende de um problema logarítmico discreto . Comparado ao RSA, o DSA é mais rápido na geração de assinaturas, mas mais lento na validação. A segurança pode ser interrompida se forem usados geradores de números ruins .
ECDSA ( algoritmo de assinatura digital de curva elíptica ) é uma implementação da curva elíptica do DSA (algoritmo de assinatura digital). A criptografia de curva elíptica é capaz de fornecer relativamente o mesmo nível de nível de segurança que o RSA com uma chave menor. Ele também compartilha a desvantagem do DSA de ser sensível a RNGs ruins.
O EdDSA ( algoritmo de assinatura digital com curva de Edwards ) é um esquema de assinatura digital que usa uma variante da assinatura de Schnorr baseada nas curvas do Twisted Edwards . A criação de assinaturas é determinística no EdDSA e sua segurança é baseada na intratabilidade de certos problemas discretos de logaritmo; portanto, é mais seguro que o DSA e o ECDSA, que exigem aleatoriedade de alta qualidade para cada assinatura.
Ed25519 , é o esquema de assinatura do EdDSA, mas usando SHA-512/256 e Curve25519 ; é uma curva elíptica segura que oferece melhor segurança que o DSA, ECDSA e EdDSA, além de ter melhor desempenho (não perceptível humanamente).
Outras notas As
chaves RSA são as mais usadas e, portanto, parecem ser as melhores suportadas.
O ECDSA (introduzido no OpenSSH v5.7 ) é computacionalmente mais leve que o DSA, mas a diferença não é perceptível, a menos que você tenha uma máquina com muito baixo poder de processamento.
A partir do OpenSSH 7.0 , o SSH não suporta mais chaves DSA (ssh-dss) por padrão. Uma chave DSA costumava funcionar em qualquer lugar, conforme o padrão SSH (RFC 4251 e posterior).
O Ed25519 foi introduzido no openSSH 6.5 .