Mám tady knihu "PGP šifrování pro každého" vydanou u nás v roce 1995 (ISBN 80-7226-054-5). A tam se na straně 156 píše, že 1024bit RSA klíč je military grade high secutrity a že cokoliv většího je nesmyl protože je jedno, jestli bude luštění trvat 10^11 let nebo 10^27 let v případe 2048bit. Autorův odhad byl tedy trochu mimo, zhruba o 10^11 - 30 let ;-)
Nikoliv, jen do výpočtu nezahrnul "Mooreův zákon". Podle toho by za 30 let měl narůst výkon zhruba (2^20)-krát, tedy více než milionkrát, čili 10^6. To znamená, že se spletl jen o 10^5 = pouhých 100 000 let. ;o)
(A taky neuvažoval vícejaderné výpočty)
Bylo by zajímavé provést odhad s předpokladem, že výkon roste během louskání šifry...
To je ten problem = Mooreuv zakon vubec nic nerika o narustu vykonu, jen o poctu tranzistoru na cipu. A dneska uz nevime, co s temi tranzistory delat, tak se delaji vicejadra (ok zrovna RSA louskani by to vyuzilo, ale obecne to skripe), tady paralelne popisovane SIMD, ktere je asi hooodne tezky obecne vyuzit a velky cache. Narust vykonu linearne neodpovida narustu poctu tranzistoru.
Takovéhle odhady se dělají vždy k aktuálnímu stavu poznání. Pokud potřebujete něco, co vydrží desítky let, musí být ten odhad dělaný úplně jiným způsobem. Nezapočítává se do něj jenom zvyšování výkonu (což řeší velikost klíče), ale také pravděpodobnost nalezení slabin algoritmů a nové technologie (jako jsou právě kvantové počítače). Před třiceti lety v běžném (nevojenském) použití nikdo s kvantovými počítači nepočítal, ale ve světě kryptografie se algoritmy odolné kvantovým počítačům běžně řeší už několik let. Takže nepočítám s tím, že pokud chce armáda něco utajit na 50 let, šifrovala by to teď pomocí RSA.