कुंजी आकार

क्रिप्टोग्राफी में, कुंजी आकार, कुंजी लंबाई, या कुंजी स्थान क्रिप्टोग्राफी एल्गोरिथम (जैसे सिफ़र) द्वारा उपयोग की जाने वाली कुंजी (क्रिप्टोग्राफी) में अंश की संख्या को संदर्भित करता है। कुंजी की लंबाई एल्गोरिथम के पासवर्ड शक्ति की ऊपरी सीमा को परिभाषित करती है (अर्थात एल्गोरिथम के विरूद्ध सबसे तेज़ अटैक अर्ताथ हमला करने एलॉगोरिदमिक माप करने में), क्योंकि सभी एल्गोरिदम की सुरक्षा का उल्लंघन ब्रूट-फोर्स हमलों से किया जा सकता है। आदर्श रूप से, एल्गोरिथम की सुरक्षा पर निचली सीमा कुंजी लंबाई के बराबर डिज़ाइन द्वारा होती है (अर्थात, सुरक्षा पूर्ण रूप से कुंजी लंबाई द्वारा निर्धारित की जाती है, या दूसरे शब्दों में, एल्गोरिथम का डिज़ाइन अंतर्निहित सुरक्षा की मुख्य लंबाई की डिग्री से अलग नहीं होता है। अधिकांश सममित-कुंजी एल्गोरिदम को उनकी कुंजी लंबाई के बराबर सुरक्षा के लिए डिज़ाइन किया गया है। चूंकि, डिजाइन के बाद, नए हमले की खोज की जा सकती है। उदाहरण के लिए, ट्रिपल डीईएस को 168-बिट कुंजी रखने के लिए डिज़ाइन किया गया था, लेकिन जटिलता 2112 का हमला अब ज्ञात है (अर्थात ट्रिपल डेस में अब केवल 112 बिट्स की सुरक्षा है, और कुंजी में 168 बिट्स के हमले ने 56 को सुरक्षा के प्रति 'अप्रभावी' बना दिया है)। फिर भी, जब तक सुरक्षा (पहुंच प्राप्त करने के लिए प्रयास की मात्रा के रूप में समझा जाता है) किसी विशेष एप्लिकेशन के लिए पर्याप्त है, तो इससे कोई फर्क नहीं पड़ता कि कुंजी की लंबाई और सुरक्षा मेल खाती है। यह असममित-कुंजी एल्गोरिदम के लिए महत्वपूर्ण है, क्योंकि इस संपत्ति को संतुष्ट करने के लिए ऐसा कोई एल्गोरिदम ज्ञात नहीं है; अण्डाकार वक्र क्रिप्टोग्राफी इसकी कुंजी लंबाई के लगभग आधे की प्रभावी सुरक्षा के साथ सबसे करीब आती है।

महत्व
कुंजी (क्रिप्टोग्राफी) का उपयोग सिफर के संचालन को नियंत्रित करने के लिए किया जाता है जिससे कि केवल सही कुंजी द्वारा कूटलिखित टेक्स्ट (सिफरटेक्स्ट) को सरल पाठ में बदला जा सके। कई सिफर वास्तव में सार्वजनिक रूप से ज्ञात एल्गोरिदम पर आधारित हैं या ओपन-सोर्स मॉडल हैं और इसलिए यह केवल कुंजी प्राप्त करने में कठिनाई है जो सिस्टम की सुरक्षा निर्धारित करती है, बशर्ते कि कोई विश्लेषणात्मक हमला न हो (अर्ताथ एल्गोरिदम या प्रोटोकॉल में संरचनात्मक कमजोरी) उपयोग किया जाता है), और यह मानते हुए कि कुंजी अन्यथा उपलब्ध नहीं है (जैसे कि चोरी, जबरन वसूली, या कंप्यूटर सिस्टम से समझौता इत्यादि)। व्यापक रूप से स्वीकृत धारणा है कि सिस्टम की सुरक्षा अकेले कुंजी पर निर्भर होनी चाहिए, स्पष्ट रूप से अगस्टे कीआरसीशाफ्स (1880 के दशक में) और क्लाउड शैनन (1940 के दशक में) द्वारा तैयार की गई है; इन कथनों को क्रमशः केर्खॉफ्स सिद्धांत और शैनन के मैक्सिम के रूप में जाना जाता है।

इसलिए, कुंजी इतनी बड़ी होनी चाहिए कि क्रूर फोर्स का हमला (किसी भी एन्क्रिप्शन एल्गोरिथ्म के विरूद्ध संभव) अक्षम्य हो - अर्ताथ निष्पादित करने में बहुत लंबा समय लगेगा। क्लॉड शैनन द्वारासूचना सिद्धांत पर शैनन के कार्य ने दिखाया कि तथाकथित 'पूर्ण गोपनीयता' प्राप्त करने के लिए, कुंजी की लंबाई कम से कम संदेश जितनी बड़ी होनी चाहिए और केवल बार उपयोग की जानी चाहिए (इस कलन विधि को वन-टाइम पैड कहा जाता है)। इसके प्रकाश में, और ऐसी लंबी कुंजियों के प्रबंधन की व्यावहारिक कठिनाई, आधुनिक क्रिप्टोग्राफ़िक अभ्यास ने एन्क्रिप्शन की आवश्यकता के रूप में पूर्ण गोपनीयता की धारणा को त्याग दिया है, और इसके अतिरिक्त कम्प्यूटरीकृत सुरक्षा पर ध्यान केंद्रित किया है, जिसके अनुसार कूटलिखित टेक्स्ट को तोड़ने की कम्प्यूटरीकृत आवश्यकताओं को हमलावर के लिए अक्षम्य रूप से पूरा किया जाना चाहिए।

कुंजी आकार और एन्क्रिप्शन प्रणाली
कूटलेखन प्रणाली को अधिकांशतः परिवारों में बांटा जाता है। सामान्य परिवारों में सममित प्रणाली (जैसे उन्नत एन्क्रिप्शन मानक) और असममित प्रणाली (जैसे आरएसए (एल्गोरिदम)) सम्मलित हैं; उन्हें वैकल्पिक रूप से उपयोग किए गए केंद्रीय एल्गोरिथम (जैसे अण्डाकार वक्र क्रिप्टोग्राफी) के अनुसार समूहीकृत किया जा सकता है। चूंकि इनमें से प्रत्येक क्रिप्टोग्राफ़िक जटिलता के अलग स्तर का है, इसलिए उपयोग किए गए एल्गोरिथम के आधार पर सुरक्षा के समान स्तर के लिए अलग-अलग कुंजी आकार होना सामान्य है। उदाहरण के लिए, असममित आरएसए (क्रिप्टोसिस्टम) का उपयोग करते हुए 1024-बिट कुंजी के साथ उपलब्ध सुरक्षा को सममित एल्गोरिथम में 80-बिट कुंजी की सुरक्षा के लगभग बराबर माना जाता है। समय के साथ हासिल की गई सुरक्षा की वास्तविक डिग्री भिन्न होती है, क्योंकि अधिक कम्प्यूटरीकृत शक्ति और अधिक शक्तिशाली गणितीय विश्लेषणात्मक विधियां उपलब्ध हो जाती हैं। इस कारण से, क्रिप्टोलॉजिस्ट संकेतकों को देखते हैं कि एल्गोरिदम या कुंजी लंबाई संभावित भेद्यता के संकेत दिखाती है, जिससे कि लंबे कुंजी आकार या अधिक कठिन एल्गोरिदम को स्थानांतरित किया जा सके। उदाहरण के लिए,, 1039-बिट पूर्णांक को 11 महीनों में 400 कंप्यूटरों का उपयोग करके विशेष संख्या फ़ील्ड छलनी से कारक बनाया गया था। कारक संख्या विशेष रूप की थी; विशेष नंबर फ़ील्ड छलनी का उपयोग आरएसए कुंजियों पर नहीं किया जा सकता है। गणना लगभग 700 बिट आरएसए कुंजी को तोड़ने के बराबर है। चूंकि, यह अग्रिम चेतावनी हो सकती है कि सुरक्षित ऑनलाइन कॉमर्स में उपयोग किए जाने वाले 1024 बिट आरएसए को बहिष्कृत किया जाना चाहिए, क्योंकि वे निकट भविष्य में भंगुर हो सकते हैं। क्रिप्टोग्राफी के प्रोफेसर अर्जेन लेनस्ट्रा ने देखा कि पिछली बार, हमें विशेष से गैर-विशिष्ट, हार्ड-टू-फैक्टर संख्या के सामान्यीकरण में नौ साल लग गए और जब पूछा गया कि क्या 1024-बिट आरएसए कुंजियां मर चुकी हैं, तो उन्होंने कहा: उस प्रश्न का उत्तर है अयोग्य हाँ। 2015 लॉगजैम (कंप्यूटर सुरक्षा) ने डिफी-हेलमैन कुंजी एक्सचेंज का उपयोग करने में अतिरिक्त खतरों का स्पष्टीकृत किया जब केवल या कुछ सामान्य 1024-बिट या छोटे प्राइम मॉड्यूल उपयोग में हैं। यह सामान्य अभ्यास कम संख्या में प्राइम्स पर हमला करने की कीमत पर बड़ी मात्रा में संचार से समझौता करने की अनुमति देता है।

ब्रूट-फोर्स अटैक
यहां तक ​​​​कि यदि सममित सिफर अपने एल्गोरिथ्म में संरचनात्मक कमजोरियों का शोषण करके वर्तमान में अटूट है, तो कुंजी के पूरे स्थान (गणित) के माध्यम से चलना संभव है, जिसे ब्रूट-फोर्स अटैक के रूप में जाना जाता है। चूंकि लंबे समय तक सममित कुंजी को क्रूर फोर्स खोज के लिए घातीय रूप से अधिक कार्य की आवश्यकता होती है, पर्याप्त रूप से लंबी सममित कुंजी हमले की इस पंक्ति को अव्यावहारिक बनाती है।

लंबाई n बिट्स की कुंजी के साथ, 2n हैं संभावित कुंजियाँ। n बढ़ने पर यह संख्या बहुत तेजी से बढ़ती है। कंप्यूटर और निकट भविष्य के लिए पारंपरिक डिजिटल कंम्प्यूटरीकृत तकनीकों के लिए कम्प्यूटरीकृत जटिलता में बड़ी संख्या में संचालन (2128) को सभी संभावित 128-बिट कुंजियों को जांचने के लिए व्यापक रूप से बड़ी संख्या में माना जाता है। चूंकि, विशेषज्ञ वैकल्पिक कंम्प्यूटरीकृत तकनीकों का अनुमान लगाते हैं जिनकी प्रसंस्करण शक्ति वर्तमान कंप्यूटर प्रौद्योगिकी से अच्छी हो सकती है। यदि ग्रोवर के एल्गोरिथ्म को चलाने में सक्षम उपयुक्त आकार का कंप्यूटर जितना विश्वसनीय रूप से उपलब्ध हो जाता है, तो यह अधिकांशतः डेटा एन्क्रिप्शन मानक समकक्ष 128-बिट कुंजी को 64-बिट सुरक्षा तक कम कर देगा। यह कारण है कि उन्नत एन्क्रिप्शन मानक 256-बिट कुंजी लंबाई का समर्थन करता है।

सममित एल्गोरिथम कुंजी लंबाई
अमेरिकी सरकार की निर्यात नीति ने संयुक्त राज्य अमेरिका में क्रिप्टोग्राफी का लंबा निर्यात किया है। क्रिप्टोग्राफी की शक्ति को प्रतिबंधित कर दिया है जिसे देश से बाहर भेजा जा सकता है। कई सालों तक सीमा 40-बिट एन्क्रिप्शन थी। आज, 40 बिट्स की महत्वपूर्ण लंबाई पीसी के साथ आकस्मिक हमलावर के विरूद्ध बहुत कम सुरक्षा प्रदान करती है। इसके उत्तर में, वर्ष 2000 तक, मजबूत एन्क्रिप्शन के उपयोग पर अधिकांश प्रमुख अमेरिकी प्रतिबंधों में ढील दी गई थी। चूंकि, सभी नियमों को हटाया नहीं गया है, और अमेरिकी उद्योग और सुरक्षा ब्यूरो के साथ एन्क्रिप्शन पंजीकरण अभी भी 64 बिट से अधिक एन्क्रिप्शन वाले बड़े बाजार एन्क्रिप्शन वस्तुओं, सॉफ़्टवेयर और घटकों को निर्यात करने के लिए आवश्यक है।.

आईबीएम के लूसिफ़ेर (सिफर) को 1974 में डेटा एन्क्रिप्शन मानक बनने के आधार के रूप में चुना गया था। लूसिफ़ेर की कुंजी लंबाई 128 बिट्स से घटाकर 56-बिट एन्क्रिप्शन कर दी गई थी, जो कि राष्ट्रीय सुरक्षा एजेंसी और एनआईएसटी ने तर्क दिया था कि यह पर्याप्त था। एनएसए के पास प्रमुख कंम्प्यूटरीकृत संसाधन और बड़ा बजट है; व्हिटफ़ील्ड डिफी और मार्टिन हेलमैन सहित कुछ क्रिप्टोग्राफरों ने शिकायत की कि इसने सिफर को इतना कमजोर बना दिया कि एनएसए कंप्यूटर दिन में क्रूर फोर्स समानांतर कंम्प्यूटरीकृत विधि से डीईएस कुंजी को तोड़ने में सक्षम होंगे। एनएसए ने इस पर विवाद किया, यह अनुरोध करते हुए कि क्रूर-फोर्सकारी डीईएस उन्हें 91 साल की तरह ले जाएगा। चूंकि, 90 के दशक के अंत तक, यह स्पष्ट हो गया कि डीईएस को कुछ दिनों की समय-सीमा में कस्टम-निर्मित हार्डवेयर के साथ क्रैक किया जा सकता है, जैसे कि बड़े निगम या सरकार द्वारा खरीदा जा सकता है। पुस्तक क्रैकिंग डीईएस (ओ'रेली एंड एसोसिएट्स) 1998 में सीमित संसाधनों वाले साइबर नागरिक अधिकार समूह द्वारा क्रूर फोर्स के हमले द्वारा 56-बिट डीईएस को तोड़ने के सफल प्रयास के बारे में बताती है; ईएफएफ डेस पटाखा देखें। उस प्रदर्शन से पहले भी, 56 बिट्स को सममित-कुंजी एल्गोरिथम कुंजी के लिए अपर्याप्त लंबाई माना जाता था; डीईएस को कई अनुप्रयोगों में ट्रिपल डीईएस द्वारा प्रतिस्थापित किया गया है, जिसमें 168-बिट कुंजियों (ट्रिपल कुंजी) का उपयोग करने पर 112 बिट्स की सुरक्षा होती है। 2002 में, Distributed.net और इसके स्वयंसेवकों ने लगभग सत्तर हजार (ज्यादातर घरेलू) कंप्यूटरों का उपयोग करके कई वर्षों के प्रयास के बाद 64-बिट आरसी5 कुंजी को तोड़ने में सफल हो पाए।

2001 में प्रकाशित उन्नत एन्क्रिप्शन मानक 128, 192 या 256 बिट्स के प्रमुख आकारों का उपयोग करता है। क्वांटम कंप्यूटर उपलब्ध होने तक कई पर्यवेक्षक उन्नत एन्क्रिप्शन मानक की गुणवत्ता के सममित एल्गोरिदम के लिए निकट भविष्य के लिए 128 बिट पर्याप्त मानते हैं। चूंकि, 2015 तक, यू.एस. राष्ट्रीय सुरक्षा एजेंसी ने मार्गदर्शन जारी किया है कि यह क्वांटम कंम्प्यूटरीकृत प्रतिरोधी एल्गोरिदम पर स्विच करने की योजना बना रही है और अब संयुक्त राज्य अमेरिका में डेटा वर्गीकृत जानकारी के लिए 256-बिट एईएस कुंजी की आवश्यकता है।

2003 में, यू.एस. राष्ट्रीय मानक और प्रौद्योगिकी संस्थान, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने 2015 तक 80-बिट कुंजियों को समाप्त करने का प्रस्ताव दिया। 2005 में, 80-बिट कुंजियों को केवल 2010 तक अनुमति दी गई थी। 2015 से, एनआईएसटी मार्गदर्शन का कहना है कि कुंजी समझौते के लिए 112 बिट्स से कम सुरक्षा शक्ति प्रदान करने वाली कुंजियों का उपयोग अब अस्वीकार कर दिया गया है। एनआईएसटी स्वीकृत सममित एन्क्रिप्शन एल्गोरिदम में तीन-कुंजी ट्रिपल डीईएस और उन्नत एन्क्रिप्शन मानक सम्मलित हैं। 2015 में दो-कुंजी ट्रिपल डीईएस और स्किपजैक (सिफर) के लिए स्वीकृतियां वापस ले ली गईं, एनएसए के स्किपजैक एल्गोरिद्म का उपयोग फौरर्टेज़ा प्रोग्राम में किया जाता है जिसमें 80-बिट कुंजियों का उपयोग किया जाता है।

असममित एल्गोरिथम कुंजी लंबाई
सार्वजनिक कुंजी क्रिप्टोग्राफी की प्रभावशीलता कुछ गणितीय समस्याओं जैसे पूर्णांक गुणनखंडन की इंट्रेक्टेबिलिटी (कम्प्यूटरीकृत और सैद्धांतिक) पर निर्भर करती है। इन समस्याओं को हल करने में समय लगता है, लेकिन सामान्यतः क्रूर फोर्स द्वारा सभी संभावित कुंजियों को आजमाने से तेज़ होता है। इस प्रकार, सममित एल्गोरिथम कुंजी की तुलना में असममित कुंजियाँ हमले के समतुल्य प्रतिरोध के लिए लंबी होनी चाहिए। भविष्य में पर्याप्त शक्तिशाली क्वांटम कंप्यूटरों के विरूद्ध सबसे आम विधियों को कमजोर माना जाता है।

2015 से, एनआईएसटी आरएसए (एल्गोरिदम) के लिए न्यूनतम 2048-बिट कुंजियों की सिफारिश करता है, कम से कम 2002 के बाद से 1024-बिट न्यूनतम की व्यापक रूप से स्वीकृत अनुशंसा का अद्यतन। 1024-बिट आरएसए कुंजियाँ 80-बिट सममित कुंजियों की शक्ति के बराबर हैं, 2048-बिट आरएसए कुंजियाँ 112-बिट सममित कुंजियों के लिए, 3072-बिट आरएसए कुंजियाँ 128-बिट सममित कुंजियों के लिए, और 15360-बिट आरएसए कुंजियाँ 256-बिट के लिए सममित कुंजी। 2003 में, आरएसए सुरक्षा ने अनुरोध किया कि 2006 और 2010 के बीच कुछ समय में 1024-बिट कुंजियों के टूटने की संभावना थी, जबकि 2048-बिट कुंजियाँ 2030 तक पर्याप्त हैं। सार्वजनिक रूप से ज्ञात सबसे बड़ी आरएसए कुंजी 829 बिट्स के साथ आरएसए-250 है। परिमित फील्ड डिफाईन-हेलमेन एल्गोरिथ्म में समान कुंजी आकारों के लिए आरएसए के समान ही प्रमुख शक्ति है। डिफी-हेलमैन को तोड़ने का कार्य कारक असतत लघुगणक समस्या पर आधारित है, जो पूर्णांक गुणनखंडन समस्या से संबंधित है, जिस पर आरएसए की शक्ति पर आधारित है। इस प्रकार, 2048-बिट डिफी-हेलमैन कुंजी में 2048-बिट आरएसए कुंजी के समान शक्ति होती है।

अण्डाकार-वक्र क्रिप्टोग्राफी (ईसीसी) असममित एल्गोरिदम का वैकल्पिक सेट है जो समान रूप से छोटी कुंजी के साथ सुरक्षित है, समकक्ष सममित एल्गोरिदम के रूप में केवल लगभग दो बार बिट्स की आवश्यकता होती है। 256-बिट ईसीडीएच कुंजी में 128-बिट एईएस कुंजी के समान सुरक्षा कारक होता है। 2004 में 109-बिट लंबी कुंजी का उपयोग करके अण्डाकार कुंजी एल्गोरिथ्म के साथ एन्क्रिप्ट किया गया संदेश टूट गया था। राष्ट्रीय सुरक्षा एजेंसी ने पहले गोपनीय स्तर तक वर्गीकृत जानकारी की सुरक्षा के लिए 256-बिट ईसीसी, और अति गोपनीय के लिए 384-बिट की सिफारिश की थी; 2015 में इसने 2024 तक क्वांटम-प्रतिरोधी एल्गोरिदम में संक्रमण की योजना की घोषणा की, और तब तक सभी वर्गीकृत सूचनाओं के लिए 384-बिट की समर्थन किया।

प्रमुख शक्ति पर क्वांटम कंम्प्यूटरीकृत हमलों का प्रभाव
दो सबसे प्रसिद्ध क्वांटम कंम्प्यूटरीकृत हमले करने की एल्गोरिथम और ग्रोवर की एल्गोरिथम पर आधारित हैं। दोनों में से वर्तमान सुरक्षा प्रणालियों के लिए अधिक जोखिम प्रदान करता है।

इस प्रकार के हमले की एल्गोरिथम के डेरिवेटिव व्यापक रूप से आरएसए (एल्गोरिदम), डिफी-हेलमैन और एलिप्टिक कर्व क्रिप्टोग्राफी सहित सभी मुख्यधारा के सार्वजनिक-कुंजी एल्गोरिदम के विरूद्ध प्रभावी होने का अनुमान लगाया गया है। क्वांटम कंम्प्यूटरीकृत में विशेषज्ञ, प्रोफेसर गाइल्स गाइल्स ब्रासर्ड के अनुसार: आरएसए पूर्णांक को फ़ैक्टर करने के लिए आवश्यक समय उसी क्रम का होता है, जिस समय को एकल आरएसए एन्क्रिप्शन के लिए मापांक के रूप में उसी पूर्णांक का उपयोग करने के लिए आवश्यक समय लगता है। दूसरे शब्दों में, मौलिक कंप्यूटर पर वैध रूप से उपयोग करने की तुलना में क्वांटम कंप्यूटर (गुणात्मक स्थिरांक तक) पर आरएसए को तोड़ने में अधिक समय नहीं लगता है। आम सहमति यह है कि ये सार्वजनिक कुंजी एल्गोरिदम किसी भी कुंजी आकार में असुरक्षित हैं यदि हमलें की एल्गोरिथ्म को चलाने में सक्षम पर्याप्त मात्रा में बड़े क्वांटम कंप्यूटर उपलब्ध हो जाते हैं। इस हमले का निहितार्थ यह है कि वर्तमान मानकों पर आधारित सुरक्षा प्रणालियों जैसे ई-कॉमर्स और इंटरनेट बैंकिंग की सुरक्षा के लिए उपयोग की जाने वाली सर्वव्यापी परिवहन परत सुरक्षा और संवेदनशील कंम्प्यूटरीकृत सिस्टम तक पहुंच की सुरक्षा के लिए उपयोग किए जाने वाले सुरक्षित खोल का उपयोग करके एन्क्रिप्ट किया गया सभी डेटा जोखिम में है। सार्वजनिक-कुंजी एल्गोरिदम का उपयोग करके सुरक्षित किए गए कूटलिखित डेटा को संग्रहीत किया जा सकता है और बाद में इसे तोड़ा जा सकता है, जिसे सामान्यतः पूर्वव्यापी/पूर्वव्यापी डिक्रिप्शन या हार्वेस्ट और डिक्रिप्ट के रूप में जाना जाता है।

मुख्यधारा के सममित सिफर (जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड या दो मछलियां) और टक्कर प्रतिरोधी हैश फ़ंक्शंस (जैसे सुरक्षित हैश एल्गोरिथ्म) ज्ञात क्वांटम कंम्प्यूटरीकृत हमलों के विरूद्ध अधिक सुरक्षा प्रदान करने के लिए व्यापक रूप से अनुमानित हैं। वे व्यापक रूप से ग्रोवर के एल्गोरिदम के लिए सबसे कमजोर माने जाते हैं। बेनेट, बर्नस्टीन, ब्रैसार्ड और वज़ीरानी ने 1996 में सिद्ध किया कि क्वांटम कंप्यूटर पर क्रूर-फोर्स कुंजी खोज अधिकांशतः 2n/2 से अधिक तेज़ नहीं हो सकती है। अधिकांशतः मौलिक स्थिति में 2n की तुलना में अंतर्निहित क्रिप्टोग्राफ़िक एल्गोरिथम का आह्वान किया। इस प्रकार बड़े क्वांटम कंप्यूटर की उपस्थिति में n-बिट कुंजी कम से कम n/2 बिट सुरक्षा प्रदान कर सकती है। कुंजी की लंबाई को दोगुना करके क्वांटम ब्रूट फोर्स को आसानी से हरा दिया जाता है, जिसकी सामान्य उपयोग में बहुत कम अतिरिक्त कम्प्यूटरीकृत लागत होती है। इसका तात्पर्य है कि क्वांटम कंप्यूटर के विरूद्ध 128-बिट सुरक्षा रेटिंग प्राप्त करने के लिए कम से कम 256-बिट सममित कुंजी की आवश्यकता होती है। जैसा कि ऊपर उल्लेख किया गया है, एनएसए ने 2015 में घोषणा की कि वह क्वांटम-प्रतिरोधी एल्गोरिदम में संक्रमण की योजना बना रहा है।

एनएसए के अनुसार: "'एक पर्याप्त रूप से बड़ा क्वांटम कंप्यूटर, यदि बनाया जाता है, तो प्रमुख प्रतिष्ठान और डिजिटल हस्ताक्षर के लिए उपयोग किए जाने वाले सभी व्यापक रूप से तैनात सार्वजनिक कुंजी एल्गोरिदम को कम करने में सक्षम होगा। ... यह आम तौर पर स्वीकार किया जाता है कि क्वांटम कंप्यूटिंग तकनीक सममित एल्गोरिदम के मुकाबले बहुत कम प्रभावी हैं। वर्तमान व्यापक रूप से उपयोग किए जाने वाले सार्वजनिक कुंजी एल्गोरिदम। जबकि सार्वजनिक कुंजी क्रिप्टोग्राफी को संभावित भविष्य के क्वांटम कंप्यूटर से बचाने के लिए मौलिक डिजाइन में बदलाव की आवश्यकता होती है, सममित कुंजी एल्गोरिदम को सुरक्षित माना जाता है बशर्ते कि पर्याप्त बड़े कुंजी आकार का उपयोग किया जाए। ... लंबी अवधि में, एनएसए एनआईएसटी को वाणिज्यिक सार्वजनिक कुंजी एल्गोरिदम के व्यापक रूप से स्वीकृत, मानकीकृत सूट की पहचान करने के लिए देखता है जो क्वांटम हमलों के लिए कमजोर नहीं हैं।"

, एनएसए के वाणिज्यिक राष्ट्रीय सुरक्षा एल्गोरिथम सूट में सम्मलित हैं:

यह भी देखें

 * कुंजी खींचना

सामान्य

 * कुंजी प्रबंधन के लिए अनुशंसा — भाग 1: सामान्य, NIST विशेष प्रकाशन 800-57। मार्च, 2007
 * ब्लेज़, मैट; डिफी, व्हिटफ़ील्ड; रिवेस्ट, रोनाल्ड एल.; और अन्य। पर्याप्त वाणिज्यिक सुरक्षा प्रदान करने के लिए सममित सिफर के लिए न्यूनतम कुंजी लंबाई। जनवरी, 1996
 * अर्जेन के. लेनस्ट्रा, एरिक आर. वेरहुल: क्रिप्टोग्राफ़िक कुंजी आकारों का चयन। जे. क्रिप्टोलॉजी 14(4): 255-293 (2001) - साइटसीर लिंक



बाहरी कड़ियाँ

 * www.keylength.com: An online keylength calculator
 * Articles discussing the implications of quantum computing
 * NIST cryptographic toolkit
 * Burt Kaliski: TWIRL and आरएसए key sizes (May 2003)