Prosta odpowiedź brzmi: nie.
Klucze SSH i klucze GnuPG (właściwie OpenPGP) są zupełnie inne, mimo że oba protokoły mogą używać par kluczy RSA.
A poza tym, dlaczego chcesz to zrobić? Nawet jeśli użyjesz tego samego klucza do stworzenia klucza PGP, nadal będziesz musiał rozpowszechniać swój klucz jako klucz PGP. Prawdopodobnie nie rozpowszechniłeś swojego klucza publicznego SSH wśród osób, z którymi korespondujesz, więc z punktu widzenia dystrybucji klucza nie ma różnicy: będą musieli otrzymać od ciebie klucz publiczny. I nawet jeśli dystrybuujesz swój klucz publiczny SSH innym osobom, będą musiały podjąć dodatkowe kroki, aby móc zaimportować go do swojej implementacji OpenPGP, co może, ale nie musi być łatwe.
Jak słusznie zauważył kasperd, musi istnieć tylko jeden sposób interpretacji (szczególnie) podpisu. Jeśli miałbyś użyć tego samego klucza zarówno dla PGP, jak i SSH, gdyby ktoś mógł oszukać cię do podpisania specjalnie spreparowanej wiadomości (co jest zakładaną możliwością w niektórych atakach systemu sygnaturowego) w jednym, to nawet jeśli oba systemy są bezpieczne w izolacji może być możliwe wytworzenie takiego komunikatu w sposób, który ma jedno znaczenie w jednym z systemów, ale inne znaczenie w drugim. To samo w sobie byłoby podatnością na ataki. (Do wykorzystania? Kto wie. Ale po co ryzykować?)
Zarówno pary kluczy PGP, jak i SSH są kluczami długoterminowymi, które służą do zabezpieczania efemerycznych kluczy (wiadomości i sesji) symetrycznych, a także do weryfikacji autentyczności strony zdalnej. To sprawia, że klucz prywatny PGP lub SSH jest o wiele bardziej wartościowym celem dla atakującego niż odpowiedni klucz symetryczny. Jeśli użyjesz tego samego klucza do obu tych elementów, a atakujący zda sobie z tego sprawę, zwiększy to tylko wartość udanego ataku na tę parę kluczy.
Bez szczegółowego przyjrzenia się obu protokołom wyobrażam sobie, że uznanie, że ten sam materiał klucza jest używany w obu, byłoby prawdopodobnie dość trywialne, ponieważ klucz publiczny jest zasadniczo przesyłany w sposób wyraźny.
Po prostu wygeneruj nowy klucz PGP. Jeśli chcesz, ustaw RSA i tej samej długości co klucz SSH. (Żadna rozsądna osoba i tak nie przyjrzy się temu bliżej niż weryfikacja odcisku palca.) Następnie rozdaj klucz publiczny osobom, z którymi chcesz korespondować, jako klucz PGP. Będzie to znacznie łatwiejsze dla wszystkich, i prawdopodobnie bardziej bezpieczne, kosztem niewielkiej ilości entropii z losowej puli entropii twojego systemu, którą i tak należy szybko uzupełnić.
Jeśli masz wiele kluczy w tajnym breloku i chcesz określić, który z nich powinien być domyślnie używany, skorzystaj z dyrektyw default-key
i ewentualnie default-recipient{,-self}
w pliku ~ / .gnupg / gnupg.conf.