Qual o esforço computacional necessário para quebrar uma chave criptográfica?
2 minutos de leitura
27 de setembro de 2017

Qual o esforço computacional necessário para quebrar uma chave criptográfica?

Atualmente, a criptografia moderna se baseia na premissa de que os algoritmos criptográficos são públicos e chaves criptográficas são protegidas. Quanto maior for a chave criptográfica, maior será o esforço computacional para sua quebra.

Por exemplo, se tivermos uma chave de 3 bits de comprimento, precisaremos resolver o “mistério” que é 23 – possibilidades da representação binária elevada à quantidade de bits. Nesse caso teremos 8 possibilidades: 000, 001, 010, 011, 100, 101, 110, 111. Assim sendo, a cada bit acrescentado ao expoente, dobra-se a quantidade de combinações possíveis e, consequentemente, esforço computacional e tempo requeridos para exaurimento das possibilidades.

Testar possibilidades para quebrar uma chave criptográfica

Testar oito ou dezesseis possibilidades é algo trivial para um computador doméstico moderno, e isso ocorrerá numa fração de tempo tão curta que não dará tempo sequer de piscar os olhos.

A história nos ensina que a tecnologia em “estado da arte” de determinada época, torna-se popular e acessível às massas num futuro próximo. Para ilustrar essa afirmação, temos hoje em nossos smartphones uma tecnologia ordens de vezes mais avançada do que aquela que levou o homem à lua, menos de 50 anos depois.

Seguindo essa tendência, imaginemos que o computador mais rápido do planeta – Sunway TaihuLight, capaz de processar 93 quatrilhões de instruções por segundo, em breve esteja no bolso dos 7.5 bilhões de habitantes do planeta. Imaginemos também que todos esses habitantes se unam na tarefa de varrer todas as possibilidades de uma chave criptográfica simétrica com comprimento de 256 bits, já comum hoje em dia. Em quanto tempo varreremos todas as possibilidades de combinação de bits dessa chave?

Fazendo as contas: sete bilhões e quinhentos milhões de habitantes no planeta com poder computacional individual de calcular noventa e três quatrilhões de instruções por segundo. Isso resulta numa capacidade combinada de testar aproximadamente 22 milhões de bilhões de bilhões de bilhões de possibilidades por ano. Você não leu errado, não existem palavras duplicadas, se trata do numeral 22 seguido de trinta e três zeros.

Assim sendo, demoraríamos aproximadamente 5.2 milhões de bilhões de bilhões de bilhões de bilhões de anos para varrer todas as possibilidades de combinação dos 256 bits 0s e 1s. Considerando que o universo tem idade estimada em 13.3 bilhões de anos, demoraríamos muito mais tempo do que gostaríamos para conseguir tal façanha.

 


Artigos relacionados

Computação Forense: mantenha a segurança do seu negócio tendo a tecnologia como aliada Um dos principais impactos do avanço da informática em nossas vidas tem sido o crescente uso dos dispositivos móveis, que estão se tornando cada vez mais onipresentes. Essas ferramentas que fazem filmagens, que tem GPS, rastreiam os seus batimentos cardíaco...
Simulador virtual permite maior autonomia ao investidor na hora de direcionar seus investimentos O Tesouro Direto lançou uma ferramenta para ajudar o investidor a decidir o destino de suas aplicações. Trata-se de um simulador que permite estabelecer comparações entre os títulos públicos disponíveis e as demais aplicações como poupanças, CDB, LCI/LCA e fun...
Data Mining: Garimpando valiosas informações em meio a inúmeros dados Termo de origem inglesa, o data mining (mineração de dados, em tradução literal) surgiu na década de 90, junto a comunidades de bases de dados. Inicialmente ligada à área de informática, a prática consiste na atividade de organização de dados, buscando estabel...

Sobre Gustavo Pinto Vilar

Especialista em Docência do Ensino Superior pela UFRJ, Bacharel em Ciência da Computação e Tecnólogo em Processamento de Dados pela ASPER – Associação Paraibana de Ensino Renovado. No serviço público, atuou como Oficial de Cavalaria do Exército Brasileiro, Policial Rodoviário Federal e Papiloscopista Policial Federal. É Perito Criminal Federal especialista em Informática Forense, atuando principalmente nas análises de vestígios em crimes cibernéticos e combate à pornografia infantil. Professor do curso de pós-graduação em Computação Forense e Perícia Digital do IPOG.

Comentários