A mensagem de aviso não é sobre o algoritmo de criptografia (as chaves RSA de 4k são consideradas totalmente boas e práticas recomendadas no momento). O algoritmo de resumo é outra coisa: o algoritmo de hash aplicado no corpo da mensagem (no seu caso, os pacotes ou listas de pacotes) que são assinados. O GnuPG possui padrões bastante conservadores para permanecer compatível, mas esses são lentamente superados pelos progressos feitos na análise criptográfica.
Você não precisa criar uma nova chave, mas simplesmente altere as configurações do GnuPG. As propostas do blog do administrador Debian ainda estão boas e ajudam a definir padrões razoáveis que são um pouco cautelosos:
Configure as preferências a serem usadas pelo GnuPG (para assinar mensagens, criptografar para outros, ...):
cat >>~/.gnupg/gpg.conf <<EOF
personal-digest-preferences SHA256
cert-digest-algo SHA256
default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
EOF
Definir algoritmos preferenciais em sua chave para serem usados por outras pessoas (ao mesmo tempo, adiciona uma nova autoassinatura com as configurações atualizadas do item 1 acima):
$ gpg --edit-key $KEYID
Command> setpref SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
Command> save
No futuro, algoritmos de resumo considerados seguros devem ser escolhidos pelo GnuPG.