सरल उत्तर है: आप नहीं।
SSH चाबियाँ और GnuPG (वास्तव में, OpenPGP) कुंजी पूरी तरह से अलग हैं, भले ही दोनों प्रोटोकॉल RSA कुंजी जोड़े का उपयोग कर सकते हैं।
और इसके अलावा, आप इसे क्यों करना चाहेंगे? यहां तक कि अगर आप अपनी पीजीपी कुंजी बनाने के लिए उसी महत्वपूर्ण सामग्री का उपयोग करने के लिए थे, तब भी आपको अपनी कुंजी को पीजीपी कुंजी के रूप में वितरित करने की आवश्यकता होगी। आप संभवतः अपने SSH सार्वजनिक कुंजी को उन लोगों के साथ वितरित नहीं कर रहे हैं जिनके साथ आप मेल खाते हैं, इसलिए एक महत्वपूर्ण वितरण बिंदु से कोई अंतर नहीं है: उन्हें आपसे सार्वजनिक कुंजी प्राप्त करने की आवश्यकता होगी। और यहां तक कि अगर आप अपनी SSH सार्वजनिक कुंजी अन्य लोगों को वितरित कर रहे हैं, तो भी उन्हें अपने OpenPGP कार्यान्वयन में आयात करने में सक्षम होने के लिए कुछ अतिरिक्त कदम उठाने की आवश्यकता होगी, जो आसान हो सकता है या नहीं।
जैसा कि कैस्पर ने काफी स्पष्ट रूप से कहा, हस्ताक्षर की व्याख्या (विशेष रूप से) करने के लिए केवल एक ही तरीका होना चाहिए। यदि आप PGP और SSH दोनों के लिए एक ही कुंजी का उपयोग करते हैं , तो यदि कोई आपको एक विशेष रूप से तैयार किए गए संदेश (जो कुछ हस्ताक्षर प्रणाली हमलों में एक ग्रहण क्षमता है) पर हस्ताक्षर करने में धोखा दे सकता है, तो भले ही दोनों प्रणालियां अलगाव में सुरक्षित हों। इस तरह के संदेश को इस तरह से तैयार करना संभव हो सकता है जिसमें एक प्रणाली में एक अर्थ हो, लेकिन दूसरे में एक अलग अर्थ हो। यह, अपने आप में, एक भेद्यता होगी। (शोषणकारी? कौन जानता है। लेकिन मौका क्यों लेते हैं?)
पीजीपी और एसएसएच कुंजी जोड़े दोनों दीर्घकालिक कुंजी हैं, जिनका उपयोग पंचांग (संदेश और सत्र) सममित कुंजी को सुरक्षित करने के लिए किया जाता है, साथ ही एक दूरस्थ पार्टी की प्रामाणिकता को सत्यापित करता है। जो पीजीपी या एसएसएच निजी कुंजी को संबंधित सममित कुंजी की तुलना में हमलावर के लिए बहुत अधिक मूल्य का लक्ष्य बनाता है। यदि आप दोनों के लिए समान कुंजी सामग्री का उपयोग करते हैं, और एक हमलावर यह महसूस करने में सक्षम है कि, यह केवल इस कुंजी जोड़ी पर एक सफल हमले के मूल्य को बढ़ाता है।
बिना किसी प्रोटोकॉल को विस्तार से देखे, मैं कल्पना करता हूं कि दोनों में समान कुंजी सामग्री का उपयोग किया जा रहा है।
बस एक नई पीजीपी कुंजी उत्पन्न करें। यदि आप करना चाहते हैं, तो इसे आरएसए और अपनी एसएसएच कुंजी के समान लंबाई का बनाएं। (किसी भी समझदार व्यक्ति को वैसे भी फिंगरप्रिंट को सत्यापित करने की तुलना में बहुत करीब से नहीं देखा जा सकता है।) फिर उन लोगों को सार्वजनिक कुंजी वितरित करें जिन्हें आप पीजीपी कुंजी के रूप में पत्र भेजना चाहते हैं। यह आपके सिस्टम के रैंडम एन्ट्रापी पूल से एंट्रॉपी की एक छोटी राशि की कीमत पर हर किसी के लिए बहुत आसान होगा, और बहुत ही सुरक्षित भी होगा, जो किसी भी तरह से जल्दी से भरना चाहिए।
यदि आपके गुप्त कीरिंग पर कई कुंजियाँ हैं और यह निर्दिष्ट करना चाहते हैं कि कौन सा डिफ़ॉल्ट रूप से उपयोग किया जाना चाहिए, default-key
और संभवतः default-recipient{,-self}
अपने ~ / .gnupg / gnupg.conf में निर्देशों का उपयोग करें ।