簡単な答えは: そうではありません。
SSHキーとGnuPG(実際にはOpenPGP)キーは、両方のプロトコルがRSAキーペアを使用できる場合でも、まったく異なります。
それに、なぜあなたはそれをしたいのですか?同じ鍵素材を使用してPGP鍵を作成する場合でも、鍵をPGP鍵として配布する必要があります。おそらく、あなたが対応する人にSSH公開鍵を配布していないので、鍵配布の観点から違いはありません。彼らはあなたから公開鍵を受け取る必要があります。また、SSH公開キーを他の人に配布している場合でも、OpenPGP実装にインポートできるように追加の手順を実行する必要があります。これは簡単な場合もそうでない場合もあります。
以下のようkasperdはかなりrighly指摘し、(特に)署名を解釈するための唯一の方法がなければなりません。PGPとSSHの両方に同じ鍵を使用する場合、誰かがあなたをだまして特別に細工されたメッセージ(特定の署名システム攻撃で想定される機能です)に署名させることができる場合、両方のシステムが単独で安全であってもそのようなメッセージを、一方のシステムでは1つの意味を持ち、もう一方のシステムでは異なる意味を持つように作成することが可能かもしれません。それ自体が脆弱性になります。(悪用可能?誰が知っている。しかし、なぜチャンスをつかむのか?)
PGPキーペアとSSHキーペアはどちらも長期キーであり、短期間(メッセージおよびセッション)対称キーのセキュリティ保護と、リモートパーティの信頼性の検証に使用されます。これにより、PGPまたはSSH秘密鍵は、対応する対称鍵よりも攻撃者にとってはるかに高い値のターゲットになります。両方に同じキーマテリアルを使用し、攻撃者がそれを認識できる場合、そのキーペアに対する攻撃の成功の価値を高めるだけです。
どちらのプロトコルも詳細に検討していなくても、公開鍵は基本的に平文で送信されるため、同じ鍵素材が両方で使用されていることを認識するのはかなり簡単だと思います。
新しいPGPキーを生成するだけです。必要に応じて、RSAにし、SSHキーと同じ長さにします。(まともな人は、指紋を確認するよりもずっと詳しく調べようとはしません。)それから、PGPキーとして、あなたが対応したい人に公開キーを配布します。システムのランダムなエントロピープールから少量のエントロピーが犠牲になりますが、それはとにかくすぐに補充する必要がありますが、誰にとってもはるかに簡単で、おそらくより安全です。
あなたが持っている場合は、あなたの秘密鍵のキーホルダーに複数のキーを、もう1つはデフォルトで使用するかを指定したい場合は、使用default-key
可能性とdefault-recipient{,-self}
あなたの〜/ .gnupg / gnupg.confでディレクティブを。