Estrictamente hablando, no lo haces. Una sola clave PGP va a una sola dirección / identidad.
En la práctica, necesitará algún tipo de proceso de re-cifrado.
Un demonio de la lista de correo podría monitorear el buzón entrante en busca de "[email protected]" y tiene acceso a la clave privada para esa dirección, así como acceso a un conjunto de claves públicas para los miembros de la lista.
Cuando llega un correo electrónico cifrado pgp, el demonio descifra el mensaje, luego lo vuelve a cifrar en cada clave pública en su conjunto de claves y envía copias del mensaje a cada miembro de la lista .
Esto también tiene la ventaja de desconectar la membresía de la lista de la clave única de PGP que mira al público.
Por ejemplo: si se agregan personas al equipo que debería tener acceso al equipo que debería tener acceso, simplemente elimine o agregue sus claves públicas al / del anillo de claves del demonio. La clave de un miembro se ve comprometida de alguna manera, solo reemplaza esa. Tienes que cambiar la clave pública, solo cambia eso, y todos los miembros conservarán la suya.
Cualquier tipo de solución literalmente "compartida" tiene problemas si aparece uno o más de los ejemplos anteriores.
Alguien en el equipo de seguridad todavía tendrá que ser responsable del mantenimiento DevOps de este demonio de correo electrónico, por supuesto.