Em termos de segurança, é altamente não recomendável usar o mesmo par de chaves para autenticação e criptografia de dados. Por exemplo, se uma chave usada para autenticação for comprometida, ela também revelará todos os dados anteriormente criptografados com ela. (Eu não sou bom em tudo quando se trata de criptografia, mas eu acredito que há vários problemas desse lado também.)
Além disso, gerar uma segunda chave leva menos de 10 segundos (e isso em um computador de cinco anos de idade).
é tecnicamente possível criptografar dados usando um par de chaves SSH, embora como @DavidSchwartz observou, somente chaves RSA podem ser usadas para isso - DSA e ECDSA só podem ser usados para assinatura.
No entanto, isso não significa que você pode simplesmente importar a chave para o GnuPG e esperar que ela funcione. Esta postagem mostra algumas diferenças entre os certificados PGP usados pelo GnuPG e as chaves RSA simples usadas pelo SSH; Em suma, as "chaves" do GnuPG contêm muito mais informações do que apenas parâmetros RSA, e simplesmente não existem ferramentas escritas que possam envolver uma chave existente em um certificado GPG - principalmente para evitar problemas de segurança.
O "outro" padrão de criptografia de e-mail, S / MIME, usa um formato de certificado mais simples (X.509) e há ferramentas amplamente disponíveis para criar um certificado com base em uma chave RSA existente. Finalmente, você poderia abandonar os padrões existentes e criar seus próprios, usando funções RSA simples para criptografar, que estão disponíveis para praticamente todas as linguagens de programação e até mesmo como comandos shell via openssl
. Cavar seu próprio túmulo é deixado como um exercício para o leitor.