Предупреждающее сообщение не относится к алгоритму шифрования (ключи 4К RSA считаются вполне подходящими и рекомендуется прямо сейчас). Однако алгоритм дайджеста - это нечто иное: алгоритм хеширования, применяемый к телу сообщения (в вашем случае, к пакетам или спискам пакетов), которые затем подписываются. GnuPG имеет довольно консервативные значения по умолчанию, чтобы оставаться совместимым, но они медленно опережают прогресс, достигнутый в криптоанализе.
Вам не нужно создавать новый ключ, а просто изменить настройки для GnuPG. Эти предложения по блоге Debian-администратор по - прежнему в порядке и поможет вам настройки разумных значений по умолчанию , которые весьма немного перестраховаться:
Настройте параметры, которые будут использоваться GnuPG (для подписи сообщений, шифрования для других, ...):
cat >>~/.gnupg/gpg.conf <<EOF
personal-digest-preferences SHA256
cert-digest-algo SHA256
default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
EOF
Установка предпочтительных алгоритмов в вашем ключе для использования другими (в то же время добавляется новая самоподпись с обновленными настройками из # 1 выше):
$ gpg --edit-key $KEYID
Command> setpref SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
Command> save
В будущем алгоритмы дайджеста, считающиеся безопасными, должны быть выбраны GnuPG.