Réponses:
S'il s'agissait d'un mot de passe raisonnablement sécurisé, la réponse est probablement «pas du tout». Selon la page de manuel ssh-keygen, la clé privée est chiffrée à l'aide d'AES 128 bits. Bien que cet algorithme présente certaines faiblesses, la complexité est encore suffisamment élevée pour le rendre raisonnablement sûr . Donc, en supposant un mot de passe fort et un déchiffrement hautement parallèle (par exemple en utilisant GPGPU) ayant 2 10 threads, chacun ayant un taux très optimiste de 2 30 opérations par seconde, après une journée, vous auriez pu exécuter environ 2 56 opérations. Avec une complexité effective d'environ 2 100 , il faudrait environ 3 milliards d'années pour briser la clé ...
S'il s'agissait d'un mot de passe non sécurisé, vous pourriez cependant avoir une chance de le casser avec la force brute . Il semble que l'édition améliorée de la communauté, John the Ripper, dispose d'un module GPGPU pour les attaques par force brute sur les fichiers de clés OpenSSH (je ne l'ai pas essayé, je n'utilise pas de pilotes propriétaires).
En passant, une question similaire , pas sur la récupération de la clé, mais sur la rupture du cryptage lui-même a déjà été posée.