Beuh.
Tu as des notions de crypto ?
RSA est un algo dit "à clé privé" (asymétrique)
Une personne a la clé privé, tout le monde a la clé publique. Un message crypté avec l'une de ces clés ne peut être lu qu'en possèdant l'autre.
RSA est un bon algo, mais très lent.
AES est un algo dit "symétrique".
Il utilise une clé, qui sert à chiffré ET à déchiffrer. Il faut une clé par paire d'interlocuteurs, mais c'est un algo très rapide (1000x+ que le RSA, de mémoire)
SSH utilise le RSA pour garantir l'identité des interlocuteurs ("t'es bien le serveur ?"), génére une clé AES qu'il partage entre le client et le serveur, puis fait toutes les communications suivantes en AES. Cette clé est une clé de "session": le serveur l'oubli lorsque la connexion est close.
Bref, tout ca pour link le man:
-t type
Specifies the type of key to create. The possible values are
“rsa1” for protocol version 1 and “dsa”, “ecdsa” or “rsa” for
protocol version 2.
Tu voit ici que le ssh-keygen te permet de gérer des clés asymétriques (RSA, DSA etc)