Dalam hal keamanan, sangat tidak disarankan untuk menggunakan keypair yang sama untuk otentikasi dan enkripsi data. Misalnya, jika kunci yang digunakan untuk otentikasi dikompromikan, itu juga akan mengungkapkan semua data yang sebelumnya dienkripsi dengannya. (Saya sama sekali tidak pandai dalam hal kriptografi, tetapi saya percaya ada beberapa masalah dari sisi itu juga.)
Selain itu, menghasilkan kunci kedua membutuhkan waktu kurang dari 10 detik (dan itu pada komputer berusia lima tahun).
Hal ini secara teknis mungkin untuk mengenkripsi data menggunakan keypair SSH, meskipun sebagai @DavidSchwartz mencatat, hanya kunci RSA dapat digunakan untuk ini - DSA dan ECDSA hanya dapat digunakan untuk penandatanganan.
Namun, itu tidak berarti Anda hanya dapat mengimpor kunci ke GnuPG dan berharap itu berfungsi. Posting ini menunjukkan beberapa perbedaan antara sertifikat PGP yang digunakan oleh GnuPG dan kunci RSA telanjang yang digunakan oleh SSH; singkatnya, "kunci" GnuPG berisi lebih banyak informasi daripada hanya parameter RSA, dan tidak ada alat tertulis yang dapat membungkus kunci yang ada dalam sertifikat GPG - terutama untuk menghindari masalah keamanan.
"Lain" enkripsi email standar, S / MIME, menggunakan format sertifikat sederhana (X.509) dan ada yang secara luas alat yang tersedia untuk membuat sertifikat berdasarkan kunci RSA yang ada. Akhirnya, Anda dapat membuang standar yang ada dan menggulirkan standar Anda sendiri, menggunakan fungsi RSA biasa yang lama untuk mengenkripsi, yang tersedia untuk hampir semua bahasa pemrograman dan bahkan sebagai perintah shell via openssl
. Menggali kuburan mereka sendiri dibiarkan sebagai latihan bagi pembaca.