RSA jest specjalnie zaprojektowany, aby umożliwić Ci udostępnianie tego klucza publicznego, więc tak, możesz go opublikować. Jest to dość podobne do działania x.509 (i SSL) z certyfikatami RSA.
Przed opublikowaniem pliku, spójrz na niego; jedyne rzeczy, które muszą tam być, to słowo kluczowe „ssh-rsa” i klucz zakodowany w base64. Być może zechcesz to utrzymać (uważam, że teraz jest to ustawienie domyślne).
Dzieje się tak niezależnie od tego, czy klucz ma hasło. Hasło szyfruje klucz prywatny i nie wpływa na klucz publiczny.
Upewnij się, jak zawsze, że Twój klucz jest wystarczająco entropijny i duży. Jeśli jest generowany przez uszkodzony PRNG, może być przewidywalny. Jednak opublikowanie tego nie stanowi większego ryzyka, ponieważ jeśli przestrzeń kluczy jest tak mała, osoba atakująca może po prostu spróbować użyć wszystkich kluczy w wyliczonej przestrzeni kluczy, dopóki nie uzyska właściwego.
Sugeruję użycie klucza 4096-bitowego (wyszczególnij -b 4096
), aby trudniej niż zwykle (domyślnie jest to 2048) dla kogoś, kto zamieni Twój klucz publiczny na prywatny. Jest to jedyne znaczące ryzyko i nie jest to bardzo duże, ponieważ algorytm został specjalnie zaprojektowany, aby uczynić go niepraktycznym.