Відповіді:
Якщо це був досить безпечний пароль, відповідь, ймовірно, "зовсім не такий". Відповідно до сторінки ssh-keygen man, приватний ключ шифрується за допомогою 128-бітного AES. Хоча цей алгоритм має деякі недоліки, складність все ще є достатньо високою, щоб зробити його досить безпечним . Таким чином, якщо припустити, що сильний пароль і дуже паралельне розшифрування (наприклад, за допомогою GPGPU) мають 2 10 потоків, кожна з яких має дуже оптимістичну швидкість 2 30 операцій в секунду, через день часу ви могли б виконати близько 2 56 операцій. При ефективній складності близько 2 100 знадобиться близько 3 мільярдів років, щоб зламати ключові ...
Якщо це був незахищений пароль, ви, можливо, матимете шанс зламати його з грубою силою . Схоже, в покращеному для спільноти випуску John The Ripper є модуль GPGPU для нападів жорстоких дій на ключові файли OpenSSH (не спробував, я не використовую власні драйвери).
По-твоєму, подібне питання не про отримання ключа, а натомість порушення самого шифрування вже було задано.