A resposta simples é: Você não.
As chaves SSH e GnuPG (na verdade, OpenPGP) são completamente diferentes, embora ambos os protocolos possam usar pares de chaves RSA.
E, além disso, por que você gostaria de fazer isso? Mesmo se você usasse o mesmo material-chave para compor sua chave PGP, ainda precisaria distribuir sua chave como um PGP chave. Você provavelmente não distribuiu sua chave pública SSH para as pessoas com as quais você se corresponde, portanto, do ponto de vista da distribuição de chaves, não há diferença: elas precisarão receber uma chave pública de você. E mesmo que você tenha distribuído sua chave pública SSH para outras pessoas, elas precisarão seguir alguns passos adicionais para poder importá-la para a implementação do OpenPGP, o que pode ou não ser fácil.
Como kasperd indicou muito bem, deve haver apenas uma maneira de interpretar (particularmente) uma assinatura. Se você fosse usar a mesma chave para PGP e SSH, se alguém pudesse induzi-lo a assinar uma mensagem especialmente criada (que é um recurso assumido em certos ataques ao sistema de assinatura) em um, então mesmo ambos os sistemas são seguros isoladamente, é possível criar uma mensagem desse tipo de uma forma que tenha um significado em um dos sistemas, mas um significado diferente no outro. Isso, por si só, seria uma vulnerabilidade. (Explorável? Quem sabe. Mas por que arriscar?)
Os pares de chaves PGP e SSH são chaves de longo prazo, que são usadas para proteger chaves simétricas efêmeras (mensagem e sessão), bem como para verificar a autenticidade de uma parte remota. Isso torna a chave privada PGP ou SSH uma meta de valor muito maior para um invasor do que a chave simétrica correspondente. Se você usar o mesmo material de chave para ambos, e um invasor conseguir perceber isso, apenas aumentará o valor de um ataque bem-sucedido a esse par de chaves.
Sem ter olhado para nenhum dos protocolos detalhadamente, imagino que reconhecer que o mesmo material chave está sendo usado em ambos provavelmente seria bastante trivial, já que a chave pública é basicamente transmitida de forma clara.
Basta gerar uma nova chave PGP. Se desejar, crie RSA e da mesma duração que a sua chave SSH. (Nenhuma pessoa sensata vai parecer muito mais próxima do que verificar a impressão digital de qualquer maneira.) Em seguida, distribua a chave pública para as pessoas com as quais deseja se corresponder, como uma chave PGP. Será muito mais fácil para todos e muito provavelmente mais seguro, ao custo de uma pequena quantidade de entropia do conjunto de entropia aleatório do seu sistema, que deve ser rapidamente reabastecido de qualquer maneira.
Se tiver várias chaves no seu chaveiro secreto e quiser especificar qual delas deve ser usada por padrão, use as diretivas default-key
e possivelmente default-recipient{,-self}
em seu ~ / .gnupg / gnupg .conf.