Le sugiero que reformule esta pregunta un poco, dependiendo de lo que quiera hacer.
Has dicho “el tiempo necesario para” romper “el cifrado”. El tiempo y la encriptación negativa pueden significar varias cosas diferentes. Además, depende de si se refiere al cifrado utilizado para proteger un sistema o para proteger un mensaje.
A) El tiempo necesario para descifrar (maliciosamente) un mensaje a menudo es interdependiente con la información disponible. Esta es la razón por la cual algunos ataques aprovechan técnicas como la generación de tráfico de red adicional, para que pueda obtener más muestras para trabajar, cuando se rompen los protocolos cifrados de redes inalámbricas
- Hackeo de computadoras (seguridad): ¿Cómo monitoreo y defiendo a un hacker que está olisqueando mi sistema?
- Cómo proteger los datos de una PC con una contraseña para que no se transfieran a discos extraíbles
- ¿Qué es un algoritmo de ejemplo simple para explicarle a alguien cómo funciona el cifrado de clave pública?
- ¿Cuál es el mejor adremoval / spyware gratuito para Windows?
- Cómo hacer que un sistema sea más seguro
B) ¿Está preguntando sobre descifrar un solo mensaje o romper un conjunto de cifrado completo? El descifrado de un mensaje a menudo se expresa en términos de la cantidad de entradas, vectores de inicialización y claves que deben probarse para que la fuerza bruta identifique el texto sin formato. Esto a menudo varía según la longitud de la clave, ya que muchos criptosistemas admiten múltiples longitudes de clave, con una correspondiente ‘dificultad’ o inversión de tiempo para cada uno. Puede leer sobre algunos de los desafíos para romper el cifrado DES a fines de la década de 1990 en Wikipedia: EFF DES cracker En ese momento, el éxito se logró entre horas y meses, dependiendo del hardware utilizado. Dado que la tecnología informática avanza con el tiempo, los criptógrafos deben tener eso en cuenta y diseñar sus sistemas para que sean fuertes a pesar de los avances en la potencia de procesamiento, si los sistemas deben permanecer seguros durante años o décadas.
En general, para calcular el tiempo, determine cuánta potencia de procesamiento tiene (la mayoría de los problemas se pueden atacar en paralelo) y cuánto tarda cada “intento”. Multiplique (o exponga) el número de combinaciones que tiene que probar, y terminará con una estimación. Recuerde que la estimación será un rango: puede encontrar la clave en el primer intento o en el último intento; en promedio, tendrá que probar aproximadamente la mitad del espacio de teclas disponible.
C) Si está preguntando acerca de romper un criptosistema completo, entonces no hay un cálculo fácil para hacer. Dependerá de si el sistema específico tiene debilidades, si la humanidad (o el individuo que hace el trabajo) ha desarrollado la potencia matemática y de computación necesaria para reconocer y explotar esas debilidades. Las computadoras cuánticas pueden cambiar el tiempo necesario para algunas de estas matemáticas (por ejemplo, factorizar números casi primos grandes), por lo que el ‘tiempo necesario’ será muy diferente antes y después de la disponibilidad de tales máquinas.