जवाबों:
यदि यह एक उचित रूप से सुरक्षित पासवर्ड था, तो उत्तर शायद "बिल्कुल नहीं" है। Ssh-keygen मैन पेज के अनुसार, निजी कुंजी को 128bit AES का उपयोग करके एन्क्रिप्ट किया गया है। यद्यपि इस एल्गोरिथ्म में कुछ कमजोरियां हैं, फिर भी जटिलता काफी अधिक है ताकि इसे यथोचित रूप से सुरक्षित किया जा सके । तो, एक मजबूत पासवर्ड और अत्यधिक समानांतर डिक्रिप्शन (उदाहरण के लिए GPGPU का उपयोग करते हुए) मान लें कि 2 10 धागे हैं, प्रत्येक में प्रति सेकंड 2 30 संचालन की बहुत आशावादी दर है , एक दिन के बाद, आप लगभग 2 56 ऑपरेशन चला सकते हैं । लगभग 2 100 की प्रभावी जटिलता के साथ , कुंजी को तोड़ने में लगभग 3 बिलियन वर्ष लगेंगे ...
यदि यह एक असुरक्षित पासवर्ड था, तो आपके पास इसे क्रूर बल के साथ तोड़ने का मौका हो सकता है । ऐसा लगता है कि समुदाय बढ़ाया संस्करण जॉन रिपर के पास ओपनएसएसएच कुंजी फाइलों पर जानवर-बल के हमलों के लिए एक जीपीजीपीयू मॉड्यूल है (इसे आज़माएं नहीं, मैं मालिकाना ड्राइवरों का उपयोग नहीं करता हूं)।
वैसे, एक समान प्रश्न , कुंजी को पुनः प्राप्त करने के बारे में नहीं है, बल्कि एन्क्रिप्शन को तोड़ने के बजाय पहले से ही पूछा गया था।