RSA को विशेष रूप से आपको उस सार्वजनिक कुंजी को साझा करने की अनुमति देने के लिए डिज़ाइन किया गया है, इसलिए हां, आप इसे प्रकाशित कर सकते हैं। यह बहुत समान है कि RSA प्रमाणपत्र के साथ x.509 (और SSL) कैसे काम करता है।
फ़ाइल को प्रकाशित करने से पहले, वास्तव में इसे देखें; केवल वही चीजें जिनमें "ssh-rsa" कीवर्ड और आधार 64-एन्कोडेड कुंजी हैं। आप इसे रखना चाहते हैं (मेरा मानना है कि यह अब डिफ़ॉल्ट है)।
यह सच है कि कुंजी में पासफ़्रेज़ है या नहीं। एक पासफ़्रेज़ निजी कुंजी को एन्क्रिप्ट करता है और सार्वजनिक कुंजी को प्रभावित नहीं करता है।
सुनिश्चित करें, हमेशा की तरह, कि आपकी कुंजी पर्याप्त रूप से एंट्रोपिक और बड़ी है। यदि यह एक टूटे हुए PRNG द्वारा उत्पन्न होता है, तो यह अनुमानित हो सकता है। हालाँकि, इसे प्रकाशित करना बहुत अधिक जोखिम पेश नहीं करता है, क्योंकि अगर कीस्पेस यह है कि छोटा हमलावर एन्यूमरेटेड कीस्पेस में सभी कुंजियों के साथ कोशिश कर सकता है जब तक कि उन्हें सही एक न मिल जाए।
मैं एक 4096-बिट कुंजी (निर्दिष्ट -b 4096
) का उपयोग करने का सुझाव देता हूं , ताकि यह किसी के लिए सामान्य से अधिक कठिन हो (डिफ़ॉल्ट 2048 है) किसी के लिए आपकी सार्वजनिक कुंजी को निजी में बदलना। ऐसा करने में यह एकमात्र महत्वपूर्ण जोखिम है, और यह बहुत बड़ा नहीं है क्योंकि एल्गोरिथ्म विशेष रूप से इसे अव्यवहारिक बनाने के लिए डिज़ाइन किया गया है।