간단한 대답은 다음과 같습니다 .
두 프로토콜 모두 RSA 키 쌍을 사용할 수 있지만 SSH 키와 GnuPG (실제로 OpenPGP) 키는 완전히 다릅니다.
게다가 왜 그렇게하겠습니까? PGP 키를 구성하기 위해 동일한 키 자료를 사용해야하더라도 여전히 키를 PGP 키로 배포해야합니다. SSH 공개 키를 해당 사용자에게 배포하지 않았을 가능성이 있으므로 키 배포 관점에서는 차이가 없습니다. 공개 키를 받아야합니다. 그리고 SSH 공개 키를 다른 사람에게 배포 했더라도 OpenPGP 구현으로 가져 오기 위해 몇 가지 추가 단계를 수행해야 할 수도 있습니다.
으로 kasperd이 매우 righly 지적, (특히) 서명을 해석하는 하나의 방법이 있어야합니다. PGP와 SSH 모두에 동일한 키 를 사용 하는 경우 누군가가 특수하게 조작 된 메시지 (특정 시그니처 시스템 공격에서 추정되는 기능)에 한 번에 서명하도록 속일 수 있다면 두 시스템이 모두 안전하게 안전하더라도 시스템 중 하나에서 하나의 의미를 갖지만 다른 시스템에서는 다른 의미 로 그러한 메시지를 작성할 수 있습니다 . 그 자체로 취약점이 될 수 있습니다. (파열 가능? 누가 아는가. 그러나 왜 기회를 잡을까?)
PGP 및 SSH 키 쌍은 모두 장기 키로, 임시 (메시지 및 세션) 대칭 키를 보호하고 원격 당사자의 신뢰성을 확인하는 데 사용됩니다. 따라서 PGP 또는 SSH 개인 키가 해당 대칭 키보다 공격자에게 훨씬 더 높은 대상이됩니다. 둘 다에 동일한 키 자료를 사용하고 공격자가이를 인식 할 수 있으면 해당 키 쌍에 대한 성공적인 공격의 가치 만 증가시킵니다 .
두 프로토콜을 자세히 보지 않고 공개 키가 기본적으로 명확하게 전송되기 때문에 동일한 키 자료가 두 가지 모두에서 사용된다는 것을 인식하는 것이 상당히 쉽지 않을 것이라고 생각합니다.
새로운 PGP 키를 생성하십시오. 원하는 경우 RSA를 SSH 키와 동일한 길이로 만드십시오. (어쨌든 지문을 확인하는 것보다 제정신이 아닌 사람은 지문을 더 자세히 보지 않을 것입니다.) 그런 다음 공개 키를 PGP 키로 통신하려는 사람에게 배포하십시오. 시스템의 임의의 엔트로피 풀에서 소량의 엔트로피를 희생 시키면 모든 사람이 훨씬 쉽고 안전 할 것입니다. 어쨌든 빠르게 보충해야합니다.
당신이있는 경우 비밀의 열쇠 고리에 여러 개의 키를 기본적으로 사용되어야하는 하나의 지정하려면, 사용 default-key
가능성이 default-recipient{,-self}
당신의 ~ / .gnupg / gnupg.conf에 지시를.