Wie ich bereits in der verlinkten Antwort bemerkt habe, ist die Entscheidung zu treffen
- Sie verlieren alle Zertifizierungen, die Sie gegenüber haben
- Sie behalten alle Ihre Zertifizierungen, gehen jedoch das Risiko ein, dass jemand Ihre Schlüssel widerrufen, neue Zertifizierungen ausstellen, Unterschriften erstellen und neue Schlüssel generieren kann. Zumindest sind die Nachrichten an Ihren neuen Verschlüsselungsunterschlüssel jedoch sicher.
Dies ist kein Ansatz, den ich tatsächlich annehmen würde. Tatsächlich habe ich meinen alten Schlüssel vor einiger Zeit widerrufen und einen neuen, stärkeren Schlüssel erstellt.
In Anbetracht Ihrer Frage zur Warnung von Openkeychain über unsichere Schlüssel - das ist völlig richtig. Wie in der anderen Antwort (und weiter oben) erläutert, macht das Hinzufügen eines Unterschlüssels Ihren Primärschlüssel nicht stark - es erhöht lediglich die Sicherheit für einen genau definierten Anwendungsfall. Openkeychain warnt vor allen RSA-, DSA- und elGamal-Schlüsseln, die kleiner als 2048 Bit sind .
DSA-Schlüssel werden im Allgemeinen als problematisch angesehen, da sie hohe Anforderungen an einen starken Zufallszahlengenerator stellen. Speziell für einen RSA-Primärschlüssel würde ich 4096 Bit groß sein: Im Gegensatz zu Servern mit hohem Datenaufkommen, die den Rechenaufwand berücksichtigen müssen, werden OpenPGP-Schlüssel eher selten verwendet (selbst wenn Sie jede Nachricht unterschreiben, die Sie senden, ist dies nur ein Dutzend mal am Tag verglichen mit Hunderten von Anfragen pro Sekunde).