Votre avis :
1024, 2048, 4096 bits 
avantages/inconvénients ?
Indifférent dans la mesure où tu n’es pas le NSA, tu ne seras pas le premier test au cas où on arrive à casser le bazar. 2048 est le réglage par défaut je crois.
1024 x 16 étant le top du top!
inconvénients … Aucun!
Plus le nombre de bits est important plus la puissance de calcul requise pour chiffrer/déchiffrer les trames est importante. Mais ça ne va pas chercher loin, donc le plus haut est le plus robuste avec pas/peu d’inconvénient.
Sauf erreur de ma part, les clés asymétriques ne sont utilisées qu’au tout début de la connexion, le temps de négocier un cryptage symétrique bien moins gourmand en ressources qui, lui, sera utilisé pour tout le reste de la connexion.
La taille de la clé ne joue donc que sur quelques fractions de secondes au début, bref ça n’a strictement aucune impact sur la consommation CPU.
Perso j’utilise des clés entre 4096 et 16384 suivant mes besoins.
À savoir également que les clés 1024 sont à éviter, on est trop proches de pouvoir les factoriser (même si on ne sait pas encore le faire) pour que ça soit acceptable. Même les autorités de certification SSL ne délivrent plus que des clés 2048 depuis un bon moment.
Qu’entends-tu par 1024x16 ? stp
NSA ???
NSA = National Security Agency
tu ne regardes pas beaucoup les films américains toi…
Pas besoin non plus de regarder des films américains pour le savoir
[quote=“syam”]Sauf erreur de ma part, les clés asymétriques ne sont utilisées qu’au tout début de la connexion, le temps de négocier un cryptage symétrique bien moins gourmand en ressources qui, lui, sera utilisé pour tout le reste de la connexion.
La taille de la clé ne joue donc que sur quelques fractions de secondes au début, bref ça n’a strictement aucune impact sur la consommation CPU.
[/quote]
Tu as tout a fait raison ![]()
Conclusion : mettre des clefs de 4096 bits ne doit pas faire de mal 
Oui mais globalement, si on sait factoriser une clef au point que toi soit une cible, ça veut dire que ce sera la panique partout. Je doute que quelqu’in utilise un cluster maouss pour casser ta clef. Les failles découvertes dans certaines configuration sont telles que le nombre de bits n’a qu’une importance faible. La dernière que j’ai vu et illustré était telle qu’on mettait plus de temps à fabriquer la clef qu’à la casser!!!
Si tu prends
[quote]N=1270217429548113625221191894873889934243757394894302726230918069348728163007716201052373413023311261167551690881514070016850715548390490214999157341061488644939365086586333428828702228866587228965710762139183205282181062394142566413106398555503383889957443324847606575918730184286686700812512956852464810528022371164531022107879720682131744742906060133333122183889080188048930463438038233855235722266156876148711772436203187953563095274815284749120130745668284281498378459024248946023212711483721266158172259082931425066442768249867
et
e=905146758913982393967837616006529532358100459476299604580854550043246725377270102719568725478500160229999256220495999162929822133668557442489714820561733257714665428246503907120690270075102006696690819566602568936797289982168213286647086546674755035274919306245924298375401950783563069498614967682051869847382414082197383111721382307044195293969967296354244602374630886623890203230859584893901650176168572714511774501738050450060004337087692353590778854402279227818951301265665206776613054673847418344368081005954224797119661458429[/quote]il a 1765 bits, la factorisation et la découverte de la clef secrète se font en 25s sur mon toshiba portege avec un vieux Maple7…
Intéressante ta réponse François.
J’ai une autre question un peu dans le même sujet et je ne vais pas ouvrir un fil différent car je suppose qu’une seule réponse suffira si elle vient de quelqu’un qui utilise :
AGENT SSH pour mémoriser une passphrase :
Il est écrit que l’agent mémorise pour la “session” donc entre connexion et déconnexion.
Qu’entend-on par “session” 
Si on met en veille sur disque (s2disk), est-ce considéré comme FIN de session 
Non, a priori l’hibernation ou la veille prolongée fige la machine et ne coupe rien.
Rq: Tu as une véritable menace sur ces clefs, c’est en.wikipedia.org/wiki/D-Wave_Systems qui, si ils ne mentent pas, auront un ordinateur quantique à 1024 qbits d’ici un ou deux ans. Or on sait faire un algorithme polynomial pour factoriser un nombre en temps polynomial par rapport au nombre de décimales. Si c’est vrai, dans un ou deux ans, la réponse à ta question n’aura aucun intérêt et l’actualité sera intense.
Rqbis: Il me semble qu’il existe des algorithme de cryptage résistant aux ordinateurs quantiques mais c’est à vérifier, c’est de mémoire entendu lors d’un exposé.
Donc, comme je ne coupe ma machine qu’environ une fois/semaine, taper une passphrase avec ce délais n’est pas trop fastidieux.
Je sais très bien que tout est faisable ou le sera d’ici peu, et ce n’est pas par paranoïa que je me renseigne, c’est surtout parce que je n’ai rien d’autre à faire en ce moment, donc il me faut trouver des moyens d’occuper la bête 
Et puis, j’aime bien apprendre des tas de choses que j’aurai oubliées dans un mois, pour lesquelles je reposerai les mêmes questions 
Allez, je vais en rajouter une couche :
Pourquoi les clefs DSA ne supportent pas plus que 1 Kbits et les clefs RSA acceptent beaucoup plus long 
Les DSA sont plus récentes, doit-on considérer qu’elles sont plus sûres malgré cette restriction 
EDIT : j’ai eu les réponses à cette question là :
http://www.kywyxy.net/blog/2011/05/24/cles-rsa-et-dsa/
Donc, FIN de l’intermède et merci à tous.
[quote=“fran.b”]Non, a priori l’hibernation ou la veille prolongée fige la machine et ne coupe rien.
…[/quote]Vérifié
en effet, ce matin, après s2disk hier soir, ouverture et ssh-agent toujours fonctionnel : impec !
Autre point à prendre en compte : la loi autorise le chiffrement selon certaines limites qui diffèrent selon les pays. Il peut donc ne pas être légal d’utiliser un nombre de bits trop élevé.
En France, depuis 2004, il n’y a aucune limitation. Seule le commerce de mécanisme de cryptage est soumis à autorisation car constituant une «arme».