Isso não é possível sem estender o protocolo SSH ou implementar outro protocolo personalizado.
Em primeiro lugar, a chave privada do SSH nunca é disponibilizada para o sistema no qual você está efetuando login. Em vez disso, seu sistema assina um desafio com a chave privada e envia o desafio assinado de volta ao sistema remoto. Como o sistema remoto tem a chave pública no registro, ele pode verificar a assinatura e ter certeza de que você possui a chave privada.
Se você usar um agente SSH, será possível conceder ao host remoto acesso limitado às suas chaves privadas, encaminhando a conexão do agente (um ato que tem algum risco: se o host remoto tiver sido comprometido, eles poderiam usar o conexão do agente encaminhado para invadir outros sistemas aos quais você tem acesso). Mas, novamente, isso não ajuda, pois, em vez de revelar a chave privada, o agente SSH oferece uma interface para assinar os dados fornecidos pelo cliente.
Havia uma opção no rascunho da Internet do Protocolo de Agente de Autenticação do Shell Seguro abandonado para permite que os clientes peçam ao agente para descriptografar alguns dados fornecidos, mas isso não é implementado pelas implementações OpenSSH ou Gnome Keyring do protocolo. E mesmo se fosse, isso envolveria o sistema remoto revelando a frase secreta do eCryptFS para um sistema remoto, que possui suas próprias considerações de segurança.
Como você pode ver, não é um problema particularmente simples, e seria difícil simplesmente entrar no lado dos utilitários existentes.
Se você ficou feliz em armazenar a frase secreta do sistema remoto localmente, talvez seja possível escrever um script que a decriptografaria e canalizaria para ssh remotehost ecryptfs-add-passphrase -
ou similar, o que deve permitir a montagem do diretório criptografado.