Creo que lo que debes preguntarte es:
Si la clave se ve comprometida, ¿puedo detectarla?
y
¿Cómo afecta el proceso de revocación a otras personas?
Por ejemplo: qué sucede si el repositorio de control de fuente interno se toma fuera del perímetro de la compañía, por ejemplo. ¿A través de un portátil de desarrolladores? ¿Qué pasa si este portátil es robado? ¿Qué sucede si es un empleado descontento el que hace una copia y la guarda en su computadora portátil personal?
En otras palabras, ¿se puede usar la clave para acceder a un recurso público y, de ser así, cuál es el daño?
Si sus prácticas de desarrollo requieren el intercambio de una clave privada, entonces no es una clave privada por definición. Es posible que desee pensar por qué ocurre esto y si debe considerar el token de acceso por usuario (por ejemplo, oAuth, una clave API) u otras soluciones.