Câu trả lời:
Về mặt bảo mật, không nên sử dụng cùng một cặp khóa để xác thực và mã hóa dữ liệu. Ví dụ: nếu một khóa được sử dụng để xác thực bị xâm phạm, nó cũng sẽ tiết lộ tất cả dữ liệu được mã hóa trước đó. (Tôi không giỏi chút nào khi nói về mật mã, nhưng tôi tin rằng cũng có một số vấn đề từ phía đó.)
Bên cạnh đó, tạo ra một chìa khóa thứ hai mất ít 10 giây (và đó trên một máy tính lăm tuổi).
Đó là về mặt kỹ thuật có thể mã hóa dữ liệu sử dụng một cặp khóa SSH, mặc dù như @DavidSchwartz lưu ý, chỉ có phím RSA có thể được sử dụng cho điều này - DSA và ECDSA chỉ có thể được sử dụng để ký ban hành.
Tuy nhiên, điều đó không có nghĩa là bạn chỉ cần nhập khóa vào GnuPG và mong đợi nó hoạt động. Bài đăng này cho thấy một vài sự khác biệt giữa các chứng chỉ PGP được sử dụng bởi GnuPG và các khóa RSA trần được sử dụng bởi SSH; Nói tóm lại, "khóa" GnuPG chứa nhiều thông tin hơn chỉ các tham số RSA và đơn giản là không có công cụ nào được viết có thể bọc một khóa hiện có trong chứng chỉ GPG - chủ yếu để tránh các vấn đề bảo mật.
Các "khác" tiêu chuẩn mã hóa email, S / MIME, sử dụng một định dạng chứng đơn giản (X.509) và có được rộng rãi công cụ có sẵn để tạo một chứng chỉ dựa trên một khóa RSA hiện có. Cuối cùng, bạn có thể bỏ các tiêu chuẩn hiện có và tự cuộn, sử dụng các hàm RSA cũ đơn giản để mã hóa, vốn có sẵn cho mọi ngôn ngữ lập trình và thậm chí là các lệnh shell thông qua openssl
. Đào mộ của chính họ là một bài tập cho người đọc.