Apakah Anda membutuhkan semuanya?
Tidak, server ssh Anda hanya perlu satu dan klien hanya perlu mendukung satu jenis kunci untuk koneksi ssh.
RSA, DSA, ECDSA, EdDSA, & Ed25519 semuanya digunakan untuk penandatanganan digital, tetapi hanya RSA yang juga dapat digunakan untuk mengenkripsi.
RSA ( Rivest – Shamir – Adleman ) adalah salah satu cryptosystem kunci publik pertama dan banyak digunakan untuk transmisi data yang aman. Keamanannya bergantung pada faktorisasi bilangan bulat , sehingga RNG (Random Number Generator) yang aman tidak pernah diperlukan. Dibandingkan dengan DSA, RSA lebih cepat untuk validasi tanda tangan tetapi lebih lambat untuk dibuat.
DSA ( Digital Signature Algorithm ) adalah Standar Pemrosesan Informasi Federal untuk tanda tangan digital. Keamanannya bergantung pada masalah logaritmik diskrit . Dibandingkan dengan RSA, DSA lebih cepat untuk pembuatan tanda tangan tetapi lebih lambat untuk validasi. Keamanan dapat dipatahkan jika generator nomor buruk digunakan .
ECDSA ( Elliptical curve Digital Signature Algorithm ) adalah implementasi Elliptic Curve dari DSA (Digital Signature Algorithm). Kriptografi kurva eliptik mampu memberikan tingkat keamanan yang relatif sama dengan RSA dengan kunci yang lebih kecil. Ini juga memiliki kelemahan DSA karena sensitif terhadap RNG yang buruk.
EdDSA ( Edwards-curve Digital Signature Algorithm ) adalah skema tanda tangan digital menggunakan varian tanda tangan Schnorr berdasarkan kurva Twisted Edwards . Penciptaan tanda tangan bersifat deterministik dalam EdDSA dan keamanannya didasarkan pada ketidakstabilan masalah logaritma diskrit tertentu, sehingga lebih aman daripada DSA & ECDSA yang membutuhkan keacakan kualitas tinggi untuk setiap tanda tangan.
Ed25519 , adalah skema tanda tangan EdDSA, tetapi menggunakan SHA-512/256 dan Curve25519 ; itu adalah kurva elips aman yang menawarkan keamanan yang lebih baik daripada DSA, ECDSA, & EdDSA, plus memiliki kinerja yang lebih baik (tidak terlihat secara manusiawi).
Catatan lain
Kunci RSA adalah yang paling banyak digunakan, dan tampaknya menjadi yang terbaik didukung.
ECDSA, (diperkenalkan dalam OpenSSH v5.7 ), secara komputasi lebih ringan dari DSA, tetapi perbedaannya tidak terlihat kecuali Anda memiliki mesin dengan daya pemrosesan yang sangat rendah.
Pada OpenSSH 7.0 , SSH tidak lagi mendukung kunci DSA (ssh-dss) secara default. Kunci DSA digunakan untuk bekerja di mana saja, sesuai standar SSH (RFC 4251 dan selanjutnya).
Ed25519 diperkenalkan di openSSH 6.5 .