No, no es un riesgo en absoluto con ningún sistema criptográfico seguro, especialmente un sistema criptográfico que usa cifrado asimétrico (por ejemplo, tiene claves públicas y privadas) como PGP. Si eso era un riesgo, entonces, cada vez que le envíes a alguien un mensaje cifrado que tiene permiso para descifrar, podrán recuperar tu clave privada al poseer tanto el mensaje descifrado como el mensaje cifrado recibido.
Incluso con el cifrado simétrico cuando se usa correctamente (por ejemplo, en un software seguro bien diseñado), no habrá riesgo. Si utiliza un cifrado simétrico incorrectamente, habrá un riesgo. Por ejemplo, si utiliza un cifrado de bloque en modo contador (CTR) con un vector de inicialización repetido, entonces tiene el defecto de many-time-pad . Dicho esto, reutilizar un vector de inicialización en un modo de cifrado de flujo como este es un defecto en sí mismo y no requiere que un atacante tenga acceso al texto simple, solo a varios textos cifrados con el mismo IV, aunque tenga un texto simple y el texto cifrado hace que el ataque sea completamente trivial.