Usa RSA. Non per ragioni di sicurezza, ma per ragioni di compatibilità.
Non consiglio l'uso di chiavi DSA. A partire da OpenSSH 7.0, SSH non supporta più le chiavi DSA per impostazione predefinita. Poiché le note di rilascio per OpenSSH 7.0 dicono , "il supporto per le chiavi host e user ssh-dss è disabilitato di default a run-time". Pertanto, l'utilizzo di chiavi DSA (ssh-dss) causerà solo mal di testa.
Le chiavi ECDSA potrebbero essere migliori, ma purtroppo le chiavi ECDSA possono anche causare mal di testa di compatibilità su alcune piattaforme. Su Fedora, gnome-keyring-daemon non rileva automaticamente le chiavi SSH ECDSA, quindi non ti verrà automaticamente richiesta una password per sbloccare la chiave SSH quando tenti di usarla su Fedora.
Le chiavi RSA sono completamente prive di questi mal di testa di compatibilità. Sono i più usati e sembrano essere i migliori supportati. Pertanto, ti consiglio di generare le chiavi RSA, per evitare di annoiarti in seguito.
Come nota redazionale, la decisione di OpenSSH di disabilitare il supporto DSA è un po 'sconcertante: le chiavi DSA a 1024 bit hanno circa lo stesso sicurezza come chiavi RSA a 1024 bit, quindi non è chiaro il motivo per cui OpenSSH disabilita il supporto per le chiavi DSA a 1024 bit ma mantiene il supporto per le chiavi RSA a 1024 bit. (OpenSSH supporta ancora RSA, ha un controllo speciale per disabilitare le chiavi RSA che sono 768 bit o più brevi, ma per DSA, disabilita semplicemente tutte le chiavi DSA, indipendentemente dalla lunghezza.) Inoltre, OpenSSH supportava le chiavi DSA che sono più lunghe di 1024 bit di lunghezza; non è chiaro il motivo per cui il supporto per loro è stato disabilitato. Oh bene, così va.