सुरक्षा के संदर्भ में, प्रमाणीकरण और डेटा एन्क्रिप्शन के लिए एक ही कीपर का उपयोग करने की अत्यधिक अनुशंसा नहीं की जाती है। उदाहरण के लिए, यदि प्रमाणीकरण के लिए उपयोग की जाने वाली कुंजी से छेड़छाड़ की जाती है, तो यह पहले से एन्क्रिप्ट किए गए सभी डेटा को भी प्रकट करेगा। (क्रिप्टोग्राफी की बात आने पर मैं बिल्कुल भी अच्छा नहीं हूं, लेकिन मेरा मानना है कि उस तरफ से भी कई समस्याएं हैं)
इसके अलावा, दूसरी कुंजी उत्पन्न करने में कम से कम 10 सेकंड लगते हैं (और यह कि पांच साल के कंप्यूटर पर)।
यह है DSA और ECDSA केवल हस्ताक्षर करने के लिए इस्तेमाल किया जा सकता - तकनीकी रूप से एक SSH कुंजी युग्म का उपयोग कर एन्क्रिप्ट डेटा के लिए संभव के रूप में @DavidSchwartz बताया गया है, केवल आरएसए चाबी के लिए इस का उपयोग किया जा सकता है, हालांकि,।
हालांकि, इसका मतलब यह नहीं है कि आप बस GnuPG में कुंजी आयात कर सकते हैं और काम करने की उम्मीद कर सकते हैं। यह पोस्ट GNPG द्वारा उपयोग किए गए PGP प्रमाणपत्र और SSH द्वारा उपयोग किए जाने वाले नंगे RSA कुंजी के बीच कुछ अंतर दिखाती है; संक्षेप में, GnuPG "कुंजियों" में आरएसए मापदंडों की तुलना में बहुत अधिक जानकारी होती है, और बस किसी भी उपकरण को नहीं लिखा जाता है जो जीपीजी प्रमाणपत्र में मौजूदा कुंजी को लपेट सकता है - मुख्य रूप से सुरक्षा मुद्दों से बचने के लिए।
"अन्य" ईमेल एन्क्रिप्शन मानक, S / MIME, एक सरल प्रमाण पत्र प्रारूप (509) का उपयोग करता है और वहाँ रहे हैं व्यापक रूप से एक मौजूदा RSA कुंजी के आधार पर प्रमाणपत्र बनाने के लिए उपलब्ध उपकरणों। अंत में, आप मौजूदा मानकों को खोद सकते हैं और अपने स्वयं के रोल कर सकते हैं, सादे पुराने RSA फ़ंक्शन को एन्क्रिप्ट करने के लिए, जो व्यावहारिक रूप से हर प्रोग्रामिंग भाषा और यहां तक कि शेल कमांड के माध्यम से उपलब्ध हैं openssl
। अपनी कब्र खोदना पाठक के लिए एक अभ्यास के रूप में छोड़ दिया जाता है।