La respuesta simple es: no.
Las claves SSH y las claves GnuPG (en realidad, OpenPGP) son completamente diferentes, aunque ambos protocolos pueden usar pares de claves RSA.
Y además, ¿por qué querrías hacerlo? Incluso si usara el mismo material de clave para componer su clave PGP, aún necesitaría distribuir su clave como una clave PGP. Es probable que no haya estado distribuyendo su clave pública SSH a las personas con las que se corresponde, por lo que desde el punto de vista de la distribución de claves no hay diferencia: deberán recibir una clave pública de usted. E incluso si ha estado distribuyendo su clave pública SSH a otras personas, necesitarían tomar algunos pasos adicionales para poder importarla en su implementación de OpenPGP, lo que puede o no ser fácil.
Como Kasperd señaló bastante acertadamente, debe haber una sola forma de interpretar (particularmente) una firma. Si tuviera que usar la misma clave para PGP y SSH, si alguien pudiera engañarlo para que firme un mensaje especialmente diseñado (que es una capacidad asumida en ciertos ataques del sistema de firma) en uno, entonces incluso si ambos sistemas están seguros de forma aislada podría ser posible elaborar dicho mensaje de una manera que tenga un significado en uno de los sistemas, pero un significado diferente en el otro. Eso, en sí mismo, sería una vulnerabilidad. (¿Explotable? Quién sabe. ¿Pero por qué arriesgarse?)
Ambos pares de claves PGP y SSH son claves a largo plazo, que se utilizan para asegurar claves simétricas efímeras (mensaje y sesión), así como para verificar la autenticidad de una parte remota. Eso hace que la clave privada PGP o SSH sea un objetivo de valor mucho más alto para un atacante que la clave simétrica correspondiente. Si usa el mismo material clave para ambos, y un atacante puede darse cuenta de eso, solo aumenta el valor de un ataque exitoso en ese par de claves.
Sin haber examinado ninguno de los protocolos en detalle, imagino que reconocer que el mismo material clave se está utilizando en ambos probablemente sería bastante trivial, ya que la clave pública se transmite básicamente de forma clara.
Simplemente genere una nueva clave PGP. Si lo desea, hágalo RSA y de la misma longitud que su clave SSH. (Ninguna persona en su sano juicio lo verá mucho más de cerca que verificar la huella dactilar de todos modos). Luego distribuya la clave pública a las personas con las que desea comunicarse, como una clave PGP. Será mucho más fácil para todos, y muy probablemente más seguro, a costa de una pequeña cantidad de entropía del grupo de entropía aleatorio de su sistema, que de todos modos debería reponerse rápidamente.
Si tiene varias claves en su llavero secreto y desea especificar cuál debe usarse de manera predeterminada, use las directivas default-key
y posiblemente default-recipient{,-self}
en su ~ / .gnupg / gnupg.conf.