Utilice RSA. No por razones de seguridad, sino por razones de compatibilidad.
No recomiendo usar claves DSA. A partir de OpenSSH 7.0, SSH ya no admite claves DSA de forma predeterminada. Como las notas de la versión de OpenSSH 7.0 dicen , "el soporte para el host ssh-dss y las claves de usuario está deshabilitado de forma predeterminada en tiempo de ejecución ". Por lo tanto, el uso de claves DSA (ssh-dss) solo causará dolores de cabeza.
Las claves ECDSA podrían ser mejores, pero lamentablemente, las claves ECDSA también pueden causar problemas de compatibilidad en algunas plataformas. En Fedora, gnome-keyring-daemon no recoge las claves SSH de ECDSA, por lo que no se le solicitará automáticamente una contraseña para desbloquear su clave SSH cuando intente utilizarla en Fedora.
Las claves RSA están completamente libres de estos dolores de cabeza de compatibilidad. Son los más utilizados y, por lo tanto, parecen ser los mejor soportados. Por lo tanto, le recomiendo que genere claves RSA, para evitar molestias en el futuro.
Como nota editorial, la decisión de OpenSSH de deshabilitar la compatibilidad con DSA es un tanto desconcertante: las claves DSA de 1024 bits tienen aproximadamente lo mismo seguridad como claves RSA de 1024 bits, por lo que no está claro por qué OpenSSH deshabilitó la compatibilidad con las claves DSA de 1024 bits, pero mantiene la compatibilidad con las claves RSA de 1024 bits. (OpenSSH aún es compatible con RSA; tiene una verificación especial para deshabilitar claves RSA de 768 bits o menos, pero para DSA, solo desactiva todas las claves DSA, independientemente de la longitud). Además, OpenSSH se usa para admitir claves DSA que son más largas 1024 bits de longitud; no está claro por qué el soporte para ellos ha sido desactivado. Oh bueno, así va.