A resposta simples é: você não.
As chaves SSH e GnuPG (na verdade, OpenPGP) são completamente diferentes, mesmo que os dois protocolos possam usar pares de chaves RSA.
Além disso, por que você quer fazer isso? Mesmo se você usar o mesmo material de chave para compor sua chave PGP, ainda precisará distribuir sua chave como uma chave PGP. Você provavelmente não distribuiu sua chave pública SSH para as pessoas com as quais se corresponde, portanto, do ponto de vista da distribuição de chaves, não há diferença: elas precisarão receber uma chave pública de você. E mesmo que você tenha distribuído sua chave pública SSH para outras pessoas, elas precisariam executar algumas etapas adicionais para poder importá-la para a implementação do OpenPGP, o que pode ou não ser fácil.
Como kasperd bem apontou, deve haver apenas uma maneira de interpretar (particularmente) uma assinatura. Se você usasse a mesma chave para PGP e SSH, se alguém pudesse induzi-lo a assinar uma mensagem especialmente criada (que é um recurso assumido em certos ataques de sistema de assinatura) em uma, então mesmo que ambos os sistemas estejam seguros isoladamente, pode ser possível criar essa mensagem de uma maneira que tenha um significado em um dos sistemas, mas um significado diferente no outro. Isso, por si só, seria uma vulnerabilidade. (Explorável? Quem sabe. Mas por que arriscar?)
Os pares de chaves PGP e SSH são chaves de longo prazo, usadas para proteger chaves simétricas efêmeras (mensagem e sessão) e também para verificar a autenticidade de uma parte remota. Isso torna a chave privada PGP ou SSH um destino de valor muito mais alto para um invasor do que a chave simétrica correspondente. Se você usar o mesmo material de chave para ambos, e um invasor conseguir perceber isso, isso apenas aumentará o valor de um ataque bem-sucedido nesse par de chaves.
Sem examinar cada um dos protocolos em detalhes, imagino que reconhecer que o mesmo material chave está sendo usado em ambos provavelmente seria bastante trivial, já que a chave pública é basicamente transmitida de forma clara.
Apenas gere uma nova chave PGP. Se desejar, torne-o RSA e do mesmo comprimento que sua chave SSH. (Nenhuma pessoa sã vai olhar muito mais de perto do que verificar a impressão digital de qualquer maneira.) Em seguida, distribua a chave pública para as pessoas com quem você deseja se corresponder, como uma chave PGP. Será muito mais fácil para todos, e muito provavelmente mais seguro, ao custo de uma pequena quantidade de entropia do pool de entropia aleatória do sistema, que deve ser rapidamente reabastecida de qualquer maneira.
Se você possui várias chaves no seu chaveiro secreto e deseja especificar qual delas deve ser usada por padrão, use as diretivas default-key
e possivelmente default-recipient{,-self}
em seu ~ / .gnupg / gnupg.conf.