El mensaje de advertencia no se trata del algoritmo de cifrado (las claves RSA de 4k se consideran totalmente buenas y las mejores prácticas en este momento). Sin embargo, el algoritmo de resumen es otra cosa: el algoritmo de hash aplicado en el cuerpo del mensaje (en su caso, los paquetes o listas de paquetes) que luego se firman. GnuPG tiene valores predeterminados bastante conservadores para mantenerse compatible, pero estos son lentamente superados por los progresos realizados en el criptoanálisis.
No tiene que crear una nueva clave, sino simplemente cambiar la configuración de GnuPG. Las propuestas del blog del administrador de Debian todavía están bien y lo ayudan a establecer valores predeterminados razonables que son un poco cautelosos:
Configure las preferencias que utilizará GnuPG (para firmar mensajes, encriptar a otros, ...):
cat >>~/.gnupg/gpg.conf <<EOF
personal-digest-preferences SHA256
cert-digest-algo SHA256
default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
EOF
Establecer algoritmos preferidos en su clave para que otros los usen (al mismo tiempo agrega una nueva firma propia con la configuración actualizada del # 1 anterior):
$ gpg --edit-key $KEYID
Command> setpref SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
Command> save
En el futuro, GnuPG debería elegir los algoritmos de resumen considerados seguros.