回答:
セキュリティの観点から、認証とデータ暗号化に同じキーペアを使用することは強く推奨されていません。たとえば、認証に使用されるキーが危険にさらされた場合、以前にそのキーで暗号化されたすべてのデータも明らかになります。(暗号化に関しては、私はまったく得意ではありませんが、その側からもいくつかの問題があると思います。)
また、第2の鍵を生成する(そしてより少ない10秒かかることが 5歳のコンピュータ上)。
SSH鍵ペアを使用してデータを暗号化することは技術的に可能ですが、@ DavidSchwartzが述べたように、これにはRSA鍵のみを使用できます。DSAおよびECDSAは署名にのみ使用できます。
ただし、キーをGnuPGにインポートして機能することを期待できるという意味ではありません。この投稿は、GnuPGが使用するPGP証明書とSSHが使用する裸のRSA鍵の違いをいくつか示しています。つまり、GnuPGの「キー」には、RSAパラメータだけではなく、より多くの情報が含まれます。主にセキュリティの問題を回避するために、GPG証明書に既存のキーをラップできるツールはありません。
「その他」のメール暗号化標準、S / MIMEは、単純な証明書の形式(X.509)を使用し、そこにある既存のRSAキーに基づいて証明書を作成するために広く利用可能なツールが。最後に、あなたは可能性が実質的にすべてのプログラミング言語用にも経由してシェルコマンドとして利用できる暗号化するために、昔ながらのRSA機能を使用して、既存の標準を捨てると、独自のロールopenssl
。彼ら自身の墓を掘ることは、読者への課題として残されます。