Jawaban:
Jika itu adalah kata sandi yang cukup aman, jawabannya mungkin "tidak sama sekali". Menurut halaman manual ssh-keygen, kunci pribadi dienkripsi menggunakan AES 128bit. Meskipun algoritma ini memiliki beberapa kelemahan, kompleksitasnya masih cukup tinggi untuk membuatnya cukup aman . Jadi, dengan asumsi kata sandi yang kuat dan dekripsi yang sangat paralel (misalnya menggunakan GPGPU) memiliki 2 10 utas, masing-masing memiliki tingkat yang sangat optimis dari 2 30 operasi per detik, setelah satu hari waktu, Anda dapat menjalankan sekitar 56 operasi. Dengan kompleksitas efektif sekitar 2 100 , dibutuhkan sekitar 3 miliar tahun untuk memecahkan ...
Jika itu adalah kata sandi tidak aman, Anda mungkin memiliki kesempatan untuk memecahkannya dengan kekerasan . Tampaknya edisi yang disempurnakan komunitas John the Ripper memiliki modul GPGPU untuk serangan brutal pada file kunci OpenSSH (tidak mencobanya, saya tidak menggunakan driver berpemilik).
Ngomong-ngomong, pertanyaan serupa , bukan tentang mengambil kunci, tapi malah memecahkan enkripsi itu sendiri sudah ditanyakan.