Qual o esforço computacional necessário para quebrar uma chave criptográfica?
2 minutos de leitura
27 de setembro de 2017

Qual o esforço computacional necessário para quebrar uma chave criptográfica?

Atualmente, a criptografia moderna se baseia na premissa de que os algoritmos criptográficos são públicos e chaves criptográficas são protegidas. Quanto maior for a chave criptográfica, maior será o esforço computacional para sua quebra.

Por exemplo, se tivermos uma chave de 3 bits de comprimento, precisaremos resolver o “mistério” que é 23 – possibilidades da representação binária elevada à quantidade de bits. Nesse caso teremos 8 possibilidades: 000, 001, 010, 011, 100, 101, 110, 111. Assim sendo, a cada bit acrescentado ao expoente, dobra-se a quantidade de combinações possíveis e, consequentemente, esforço computacional e tempo requeridos para exaurimento das possibilidades.

Testar possibilidades para quebrar uma chave criptográfica

Testar oito ou dezesseis possibilidades é algo trivial para um computador doméstico moderno, e isso ocorrerá numa fração de tempo tão curta que não dará tempo sequer de piscar os olhos.

A história nos ensina que a tecnologia em “estado da arte” de determinada época, torna-se popular e acessível às massas num futuro próximo. Para ilustrar essa afirmação, temos hoje em nossos smartphones uma tecnologia ordens de vezes mais avançada do que aquela que levou o homem à lua, menos de 50 anos depois.

Seguindo essa tendência, imaginemos que o computador mais rápido do planeta – Sunway TaihuLight, capaz de processar 93 quatrilhões de instruções por segundo, em breve esteja no bolso dos 7.5 bilhões de habitantes do planeta. Imaginemos também que todos esses habitantes se unam na tarefa de varrer todas as possibilidades de uma chave criptográfica simétrica com comprimento de 256 bits, já comum hoje em dia. Em quanto tempo varreremos todas as possibilidades de combinação de bits dessa chave?

Fazendo as contas: sete bilhões e quinhentos milhões de habitantes no planeta com poder computacional individual de calcular noventa e três quatrilhões de instruções por segundo. Isso resulta numa capacidade combinada de testar aproximadamente 22 milhões de bilhões de bilhões de bilhões de possibilidades por ano. Você não leu errado, não existem palavras duplicadas, se trata do numeral 22 seguido de trinta e três zeros.

Assim sendo, demoraríamos aproximadamente 5.2 milhões de bilhões de bilhões de bilhões de bilhões de anos para varrer todas as possibilidades de combinação dos 256 bits 0s e 1s. Considerando que o universo tem idade estimada em 13.3 bilhões de anos, demoraríamos muito mais tempo do que gostaríamos para conseguir tal façanha.

 


Artigos relacionados

Computação Forense: como investigar em nuvem? A nuvem é um modelo computacional que armazena dados sem a necessidade de um espaço em hardware, mas sim de forma virtual, na internet. Além disso, permite o acesso de qualquer lugar do mundo por meio de um dispositivo eletrônico com conexão à internet. Estud...
Tendências tecnológicas: 5 dicas para potencializar os seus negócios Vivemos em uma era plenamente envolvida pelas facilidades advindas do desenvolvimento tecnológico. Hoje, temos praticamente todas as nossas atividades resolvidas no alcance de um clique. Saber tirar proveito dessas facilidades se tornou um fator crucial para o...
Conheça a importância da Computação Forense As tecnologias têm causado uma mudança radical na vida da sociedade, seja no ambiente profissional ou pessoal. Passamos cada dia mais a depender de serviços que estão apoiados em computadores ou celulares, ou seja, tudo que envolve o meio online.Com essa c...

Sobre Gustavo Pinto Vilar

Especialista em Docência do Ensino Superior pela UFRJ, Bacharel em Ciência da Computação e Tecnólogo em Processamento de Dados pela ASPER – Associação Paraibana de Ensino Renovado. No serviço público, atuou como Oficial de Cavalaria do Exército Brasileiro, Policial Rodoviário Federal e Papiloscopista Policial Federal. É Perito Criminal Federal especialista em Informática Forense, atuando principalmente nas análises de vestígios em crimes cibernéticos e combate à pornografia infantil. Professor do curso de pós-graduação em Computação Forense e Perícia Digital do IPOG.

Comentários