Las firmas PGP, como la mayoría de los esquemas de firmas modernas, no son deterministas: es decir, firmar el mismo mensaje dos veces no dará como resultado la misma firma. Para hacer esto, se utiliza un nonce aleatorio (número usado una vez). El nonce debe MIRAR al azar, pero no hay forma de garantizar que lo sea: puede cifrar algunos datos que desee filtrar con una clave fija, y sería imposible distinguirlos de un nonce adecuado. La firma todavía se verificará, pero alguien "con conocimiento" podría descifrar el código para recuperar los datos exfiltrados.
Dicho esto, los archivos no suelen ser lo suficientemente grandes como para contener una clave privada completa. Puede mitigar esto fácilmente al filtrar un segmento aleatorio de la clave privada con cada mensaje; el destinatario podría volver a juntar la llave después de ver suficientes mensajes.
Editar para hacer un seguimiento: el método ingenuo descrito anteriormente produce la misma firma cada vez, un sorteo muerto. Aunque es bastante fácil de arreglar El nonce en un protocolo suele ser lo suficientemente largo como para proporcionar una fuerza criptográfica, que es más que suficiente para incluir algunos bits aleatorios para garantizar que no se pueda detectar la firma maliciosa. Por ejemplo, podrías dividir el nonce por la mitad; la primera mitad podría ser verdaderamente aleatoria, y la última mitad podría ser una parte de la clave privada cifrada con el uso de la primera mitad como IV. Como una mejora adicional, el primer byte más o menos de los datos exfiltrados podría usarse como compensación, mostrando qué parte de la clave se está filtrando en ese mensaje.