Я хотів би трохи процитувати тут Вікіпедію:
Навіть якщо симетричний шифр в даний час нерозривний, використовуючи структурні слабкі місця в його алгоритмі, можна пробігти весь простір клавіш у тому, що називається грубою силою атаки. Оскільки довші симетричні ключі потребують експоненціально більшої роботи для грубого пошуку сили, досить довгий симетричний ключ робить цю лінію атаки непрактичною.
З ключем довжиною n біт існує 2 n можливих клавіш. Ця кількість зростає дуже швидко зі збільшенням n. Закон Мура передбачає, що обчислювальна потужність збільшується приблизно кожні 18 - 24 місяці, але навіть цей подвоєний ефект залишає більші симетричні довжини ключів, які в даний час вважаються прийнятними, недоступними. Велика кількість операцій (2 128) Потрібно спробувати всі можливі 128-бітні клавіші, як вважається, недоступними для звичайних цифрових обчислювальних прийомів в осяжному майбутньому. Однак передбачаються альтернативні форми обчислювальної техніки, які можуть мати вищу обробну потужність, ніж класичні комп'ютери. Якщо квантовий комп'ютер відповідного розміру, здатний надійно запустити алгоритм Гровера, стане доступним, це дозволило б скоротити 128-бітний ключ до 64-бітової безпеки, приблизно в еквіваленті DES. Це одна з причин, чому AES підтримує 256-бітну довжину ключа. Для отримання додаткової інформації дивіться дискусію про залежність між ключовими довжинами та квантовими обчисленнями внизу цієї сторінки.
Таким чином, 128-бітний ключ матиме 340,282,366,920,938,463,463,374,607,431,768,211,456 можливих перестановок. Уявіть, що переживаєте все це. Навіть потужний настільний комп'ютер може спробувати лише кілька за секунду.
Тож хоча теоретично можливо розшифрувати потік SSH з грубою силою, до моменту, коли ключ буде розшифрований найпотужнішим комп’ютером, можна уявити дві речі:
- Ключ був би змінений SSH
- Всі ми загинули б, а сонце вибухнуло і знищило землю.