Das Speichern eines privaten PGP-Schlüssels in einem Revisionskontrollsystem stellt an und für sich keine bedeutenden Sicherheitsprobleme dar. Das Speichern des privaten Schlüssels in einem lokalen, privaten (nicht veröffentlichten) Git-Repository sollte keine wesentlichen Auswirkungen auf die Sicherheit haben, verglichen mit dem Speichern des privaten Schlüssels auf demselben Computer, aber außerhalb eines beliebigen Git-Repository.
Das einzige Problem, das mir einfällt, wenn Sie den privaten Schlüssel in einer versionsgesteuerten Weise speichern, besteht darin, dass Sie, wenn Sie die älteren Revisionen nicht irgendwie zerstören können, bei Änderungen der Passphrasen weit weniger Schutz bieten, als dies ansonsten der Fall wäre.
Was mit seinen eigenen Sicherheitsaspekten einhergehen kann, ist das Speichern eines privaten Schlüssels so, dass ein anderer Benutzer möglicherweise auf die Schlüsseldatei zugreifen kann. In einer solchen Situation ist alles, was zwischen einem Angreifer und Ihrem Schlüssel steht, die Stärke seiner Passphrase.
Da die Speichersicherheit nicht perfekt ist, und in einer modernen Umgebung, in der regelmäßig Cloud-Services zur Verfügung stehen (was wörtlich übersetzt "Computer eines anderen" bedeutet), schützen wir unsere geheimen Schlüssel normalerweise mit Passphrasen. Ich vertraue darauf, dass Sie dasselbe tun, auch wenn Sie beispielsweise gpg-agent ausführen.
Unter dem Strich sollte das Speichern einer Kopie der verschlüsselten Schlüsseldatei auf dem Computer eines anderen Benutzers relativ sicher sein, solange Ihre Passphrase gut ist.
Das ist jedoch ein ziemlich großer Fall: Die Passwörter oder Passphrasen der meisten Benutzer sind ziemlich mies, wenn computergestützte Versuche, sie zu knacken, gehen. GnuPG geht zu einiger Länge zu versuchen, so gut wie es mit können zu arbeiten, was Sie geben, aber für festen Datenschutz, Sie benötigen ein gutes Passwort ein, und Sie müssen sie festlegen, bevor mit dem privaten Schlüssel in das Git Repository zu importieren. Nachdem der Schlüssel importiert wurde, kann ein Angreifer grundsätzlich jede Version des Schlüssels angreifen. Wenn er Grund zu der Annahme hat, dass eine bestimmte Revision eine Passphrase von geringerer Qualität aufweist, wird dies wahrscheinlich zutreffen. Stellen Sie daher sicher, dass Sie die Passphrase sorgfältig auswählen. Ich habe eine kleine Einführung in den Umgang mit Passwörtern geschrieben, einschließlichVorschläge zur Auswahl von Passwörtern oder Passphrasen, an die Sie sich erinnern können, und die möglicherweise nützlich sind.