Risposte:
Se era una password ragionevolmente sicura, la risposta è probabilmente "per niente". Secondo la pagina man ssh-keygen, la chiave privata è crittografata usando AES a 128 bit. Sebbene questo algoritmo presenti alcuni punti deboli, la complessità è ancora abbastanza elevata da renderlo ragionevolmente sicuro . Quindi, supponendo una password complessa e una decrittazione altamente parallela (ad esempio utilizzando GPGPU) con 2 10 thread, ognuno con una velocità molto ottimistica di 2 30 operazioni al secondo, dopo un giorno di tempo, si sarebbero potute eseguire circa 2 56 operazioni. Con una complessità effettiva di circa 2 100 , occorrerebbero circa 3 miliardi di anni per violare la chiave ...
Se fosse una password non sicura, potresti avere la possibilità di romperla con forza bruta . Sembra che l'edizione migliorata della community John the Ripper abbia un modulo GPGPU per attacchi di forza bruta su file di chiavi OpenSSH (non l'ho provato, non uso driver proprietari).
A proposito, una domanda simile , non sul recupero della chiave, ma sulla rottura della crittografia stessa era già stata posta.