Odpowiedzi:
Pod względem bezpieczeństwa zdecydowanie nie zaleca się używania tej samej pary kluczy do uwierzytelniania i szyfrowania danych. Na przykład, jeśli klucz użyty do uwierzytelnienia zostanie naruszony, ujawni również wszystkie dane wcześniej zaszyfrowane przy jego użyciu. (W ogóle nie jestem dobry, jeśli chodzi o kryptografię, ale uważam, że istnieje kilka problemów z tej strony).
Poza tym wygenerowanie drugiego klucza zajmuje mniej niż 10 sekund (i to na pięcioletnim komputerze).
To jest technicznie możliwe do szyfrowania danych przy użyciu pary kluczy SSH, choć jak wspomniano @DavidSchwartz tylko klucze RSA mogą być wykorzystywane do tego celu - DSA i ECDSA mogą być wykorzystywane jedynie do podpisania.
Nie oznacza to jednak, że możesz po prostu zaimportować klucz do GnuPG i oczekiwać, że zadziała. Ten post pokazuje kilka różnic między certyfikatami PGP używanymi przez GnuPG a pustymi kluczami RSA używanymi przez SSH; w skrócie, „klucze” GnuPG zawierają znacznie więcej informacji niż tylko parametry RSA, i po prostu nie ma napisanych narzędzi, które mogłyby zawrzeć istniejący klucz w certyfikacie GPG - przede wszystkim w celu uniknięcia problemów bezpieczeństwa.
„Innych” standard szyfrowania poczty elektronicznej, S / MIME, wykorzystuje prostszy format certyfikatu X.509 () i nie są powszechnie dostępne narzędzia do tworzenia certyfikatu na podstawie istniejącego klucza RSA. Wreszcie, mógłby porzucić dotychczasowe standardy i toczyć własną rękę, stosując zwykły stary funkcje RSA do szyfrowania, które są dostępne dla praktycznie każdego języka programowania, a nawet za pomocą poleceń powłoki openssl
. Kopanie własnego grobu pozostawia czytelnikowi ćwiczenie.