@mricon evidenzia buone considerazioni a favore e contro e vorrei aggiungere un altro aspetto: la difficoltà di ottenere l'accesso non autorizzato alla chiave privata corrispondente e quindi il testo in chiaro delle comunicazioni.
Supponiamo che le due chiavi siano allo stesso modo sicure. Ciò include tutto, dalla lunghezza della chiave facilmente misurabile, all'entropia casuale che è stata introdotta al momento della creazione della chiave, forza della passphrase, firewalling, difficoltà nell'installazione di un keylogger, e quant'altro. Quindi la differenza di sicurezza dall'aggiunta di una seconda chiave dovrebbe essere trascurabile: si aggiunge un altro vettore di attacco, ma l'attaccante deve scegliere l'uno o l'altro e sono altrettanto difficili. Quindi, nessun grande cambiamento a meno che l'attaccante non possa lavorare su entrambi gli attacchi contemporaneamente, e anche se possibile, nessuna grande perdita tutto sommato. (Due possibili chiavi attaccabili rappresentano un abbassamento della sicurezza di un singolo bit di lunghezza effettiva della chiave. Sei preoccupato se la chiave di sessione ha 255 o 256 bit di entropia, e se lo sei, qual è il reale entropia della chiave di sessione?)
Tuttavia, se una chiave è significativamente più sicura di un'altra, un utente malintenzionato può semplicemente utilizzare la chiave meno protetta. Se si appartiene a tua nonna che usa il computer per rimanere in contatto con figli e nipoti che hanno installato solo un pacchetto di crittografia a chiave pubblica per renderti felice ma non capiscono come usarlo veramente, e l'altro è altamente sicuro, avrebbe senso che un utente malintenzionato scelga la chiave meno protetta se può essere considerata equivalente.
Ai fini della decrittografia di un messaggio specifico crittografato su più chiavi, generalmente tutte le chiavi dei destinatari possono essere considerate equivalenti. Ai fini della vendita della decrittazione delle comunicazioni di una persona, solo una singola chiave (la loro) farà. Questo diventa molto più difficile se non c'è una singola chiave in grado di decifrare il traffico inviato di una persona.
Dato che stai chiedendo questo su Security.SE, la tua chiave probabilmente non è tra le meno protette o sicure. Tuttavia, nel caso generale, non si può escludere che sarebbe la meno sicura delle chiavi del destinatario, nel qual caso tramite la crittografia della propria chiave e le chiavi dei destinatari si abbasserebbe la barra per ottenere l'accesso non autorizzato a il testo in chiaro.
C'è anche la considerazione della convenienza, incluso il tuo facile accesso al testo in chiaro dei messaggi inviati in passato. Come sottolineato da Mricon, molte risposte probabilmente includeranno anche grandi frammenti di testo in chiaro, rendendo più facile l'enigma di ciò di cui si sta parlando, anche se un utente malintenzionato potrebbe non accedere a ogni singola parola scritta.
TL; DR: In teoria, potrebbe abbassare la sicurezza dell'intero sistema. In pratica, il fattore di convenienza spesso supera la leggerissima diminuzione della sicurezza.