@hardworm не боишься, что его где-то успели подобрать китайцы? вдобавок размер ключа наверное уже устарел.
@strizhechenko RSA 4096 бит - успехов там в подборе... Кстати, пароли еще и можно менять без изменения ключа.
@strizhechenko
У меня изначально был лет десять RSA 4096 (или 8192?) ключ.
А потом когда поддержка ED25519 разъехалась достаточно широко, я переехал на него.
@strizhechenko @hardworm
В случае с SSH единственная причина для создания новой пары ключей - компрометация старой. Или наличие обоснованных опасений из-за потенциальной возможности компрометации.
Требования о их регулярной генерации я видел лишь один раз. И то - там речь была о сети, управляемой централизованно, через LDAP.
Во всех других случаях - лишние телодвижения лишь добавляют некий процент к вероятности ошибок. Скажем, на этапе включение логина по паролю, даже на время, только лишь для того, чтобы скопировался публичный ключ.
@askolock @strizhechenko > В случае с SSH единственная причина для создания новой пары
это новые беспарольные ключи для скриптов.