답변:
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAtKYac1ZiC43jF6BdclPok0Yv2g4YecBVJ6a7qggOSGjRAxh2cckwCBUR6VoVc2vmt9tcHCLWuVVpKUTUynbMdWq8wOdbK7Ud7n63cpg1PL44Hg9Wn2kT/aJdMMABSE5wSNsffxslcoUhF4h0mHaf+X6E5IKVhhHsy2g1yeoc2//0Q5YPt5Kj72VY1j3aeZ8a/tqSHu5rZpFYDddnv0ARWIgSvh7jUudKT9phLUiryX9TCyGVKFCrvVKwexjAmOz63pvWtX0TJughWskvDP1ZREkhjkxtCxofwn0NG1QSbbEgGYBLf3T1Pgfkhx83Uce01Aw1hBqdl228NRg0cv0KaQ==
그것이 "공개 키"라고 불리는 이유가 있습니다. 최악의 상황은 누군가 개인 키만 파일을 해독 할 수있는 방식으로 파일을 암호화 할 수 있다는 것입니다.
지금 당신이 당신에게 개인 키를 잃어버린 경우에 ... 그것은 전체 '다른 웜입니다.
SSH가 공개 키로하는 것과 기본적으로 암호화가 유사한 PGP의 경우 공개 키 서버가 제공됩니다. 이를 통해 공개 키를 최대한 널리 전파하는 것이 목표입니다.
공개 키에서 개인 키를 리버스 엔지니어링하는 것은 불가능합니다. 사실, 이것은 공개 키 암호화의 요점입니다. 적절한 키 길이가 주어지면 수행 할 수 없으며 공개 키가 얼마나 광범위하게 공유 되더라도 데이터가 안전하게 보호됩니다.
( "그냥 할 수 없다"는 거짓 수학으로 입증되지 않은 고등 수학에 대한 확실히 널리 알려진 가정에 의존합니다. 그러나 그렇게되면 걱정할 것이 더 커질 것입니다 ...)