La réponse est simple : Ce n'est pas le cas.
Les clés SSH et les clés GnuPG (en fait, OpenPGP) sont complètement différentes, même si les deux protocoles peuvent utiliser des paires de clés RSA.
Et en plus, pourquoi voulez-vous le faire ? Même si vous utilisiez le même matériel de clé pour créer votre clé PGP, vous devriez toujours distribuer votre clé en tant que clé PGP. Vous n'avez probablement pas distribué votre clé publique SSH aux personnes avec lesquelles vous correspondez, de sorte que, du point de vue de la distribution des clés, il n'y a pas de différence : elles devront recevoir une clé publique de votre part. Et même si vous avez distribué votre clé publique SSH à d'autres personnes, celles-ci devront prendre des mesures supplémentaires pour pouvoir l'importer dans leur implémentation OpenPGP, ce qui n'est pas forcément facile.
En tant que kasperd Comme il a été souligné à juste titre, il ne doit y avoir qu'une seule façon d'interpréter (en particulier) une signature. Si vous deviez utiliser la même clé pour PGP et SSH, si quelqu'un peut vous amener à signer un message spécialement conçu (ce qui est une capacité supposée dans certaines attaques du système de signature) dans l'un des systèmes, alors même si les deux systèmes sont sécurisés de manière isolée, il pourrait être possible de concevoir un tel message d'une manière qui a une signification dans l'un des systèmes, mais qui n'a pas de signification dans l'autre. un sens différent dans l'autre. Cela constituerait en soi une vulnérabilité. (Exploitable ? Qui sait. Mais pourquoi prendre le risque ?).
Les paires de clés PGP et SSH sont des clés à long terme, utilisées pour sécuriser les clés symétriques éphémères (message et session), ainsi que pour vérifier l'authenticité d'une partie distante. Cela fait de la clé privée PGP ou SSH une cible de valeur beaucoup plus élevée pour un attaquant que la clé symétrique correspondante. Si vous utilisez la même clé pour les deux et qu'un pirate s'en rend compte, il ne lui reste plus qu'à augmentations la valeur d'une attaque réussie sur cette paire de clés.
Sans avoir examiné ces deux protocoles en détail, j'imagine qu'il serait assez simple de reconnaître que la même clé est utilisée dans les deux cas, étant donné que la clé publique est transmise en clair.
Il suffit de générer une nouvelle clé PGP. Si vous le souhaitez, faites-la RSA et de la même longueur que votre clé SSH. (De toute façon, aucune personne saine d'esprit n'y regardera de plus près qu'en vérifiant l'empreinte digitale). Distribuez ensuite la clé publique aux personnes avec lesquelles vous souhaitez correspondre, sous la forme d'une clé PGP. Ce sera beaucoup plus facile pour tout le monde, et très probablement plus sûr, au prix d'une petite quantité d'entropie provenant de la réserve d'entropie aléatoire de votre système, qui devrait de toute façon être rapidement reconstituée.
Si vous avez plusieurs clés sur votre porte-clés secret et que vous souhaitez spécifier lequel doit être utilisé par défaut, utilisez la commande default-key
et éventuellement default-recipient{,-self}
dans votre ~/.gnupg/gnupg.conf.