답변:
보안 측면 에서 인증 및 데이터 암호화에 동일한 키 쌍을 사용 하지 않는 것이 좋습니다 . 예를 들어, 인증에 사용 된 키가 손상되면 이전에 암호화 된 모든 데이터가 표시됩니다. (암호화에 관해서는 전혀 좋지 않지만 그 측면에서도 몇 가지 문제가 있다고 생각합니다.)
게다가, 두 번째 키를 생성 덜 십초 (및 소요 그 5 년 된 컴퓨터에서).
그것은 인 DSA 및 ECDSA에만 서명에 사용될 수있다 - @DavidSchwartz는 바와 같이, RSA 키 만이 사용할 수 있지만하는 SSH 키 쌍을 사용하여 데이터 암호화를 기술적으로 가능.
그러나 단순히 키를 GnuPG로 가져 와서 작동한다고 기대할 수는 없습니다. 이 포스트 는 GnuPG에서 사용하는 PGP 인증서와 SSH에서 사용하는 베어 RSA 키의 몇 가지 차이점을 보여줍니다. 간단히 말해서 GnuPG "키"에는 RSA 매개 변수보다 훨씬 많은 정보가 포함되어 있으며 기존 보안 키를 래핑 할 수있는 도구는 없습니다. 주로 보안 문제를 피하기위한 것입니다.
"기타"이메일 암호화 표준 인 S / MIME은 더 간단한 인증서 형식 (X.509) 을 사용하며 기존 RSA 키를 기반으로 인증서를 작성하는 데 널리 사용되는 도구 가 있습니다. 마지막으로, 당신은 수있는 거의 모든 프로그래밍 언어에 대해, 심지어 통해 쉘 명령으로 사용할 수있는 암호화에 평범한 구식 RSA 기능을 사용하여, 기존의 표준 도랑과 자신의 롤 openssl
. 자신의 무덤을 파는 것은 독자에게 연습으로 남습니다.