Tôi chỉ muốn trích dẫn một chút từ Wikipedia ở đây:
Ngay cả khi một mật mã đối xứng hiện không thể phá vỡ bằng cách khai thác điểm yếu về cấu trúc trong thuật toán của nó, có thể chạy qua toàn bộ không gian của khóa trong cái được gọi là tấn công vũ phu. Vì các khóa đối xứng dài hơn đòi hỏi nhiều công việc hơn theo cấp số nhân để tìm kiếm vũ lực, một khóa đối xứng đủ dài làm cho dòng tấn công này trở nên không thực tế.
Với khóa có độ dài n bit, có 2 n khóa có thể. Con số này tăng rất nhanh khi n tăng. Định luật Moore cho rằng sức mạnh tính toán tăng gấp đôi sau mỗi 18 đến 24 tháng, nhưng ngay cả hiệu ứng nhân đôi này cũng khiến độ dài khóa đối xứng lớn hơn hiện được coi là ngoài tầm với. Số lượng lớn các hoạt động (2 128) được yêu cầu để thử tất cả các khóa 128 bit có thể được coi là nằm ngoài tầm với của các kỹ thuật điện toán kỹ thuật số thông thường trong tương lai gần. Tuy nhiên, các hình thức thay thế của công nghệ điện toán được dự đoán có thể có sức mạnh xử lý vượt trội so với máy tính cổ điển. Nếu một máy tính lượng tử có kích thước phù hợp có khả năng chạy thuật toán của Grover đáng tin cậy trở nên khả dụng, nó sẽ giảm khóa 128 bit xuống còn bảo mật 64 bit, tương đương với mức tương đương DES. Đây là một trong những lý do tại sao AES hỗ trợ độ dài khóa 256 bit. Xem cuộc thảo luận về mối quan hệ giữa độ dài khóa và các cuộc tấn công điện toán lượng tử ở cuối trang này để biết thêm thông tin.
Vì vậy, một khóa 128 bit sẽ có 340.282.366.920.938,463,463.374.607.431.768.211.456 hoán vị có thể. Hãy tưởng tượng đi qua tất cả những người. Ngay cả một máy tính để bàn mạnh mẽ cũng chỉ có thể thử một vài giây.
Vì vậy, mặc dù về mặt lý thuyết là có thể mạnh mẽ giải mã một luồng SSH, nhưng vào thời điểm đó, khóa được giải mã bởi máy tính mạnh nhất có thể tưởng tượng được hai điều sẽ xảy ra:
- Khóa sẽ được thay đổi bởi SSH
- Tất cả chúng ta sẽ chết và mặt trời nổ tung và phá hủy trái đất.