[[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro]] che scala: - il [[costo]] per l'[[utilizzo]] di una [[funzione]] *(idealmente [[polinomiale|polinomialmente]])* - il [[costo]] per l'[[attacco]] dello stesso *(idealmente [[esponenziale|esponenzialmente]])* - la soglia di probabilità che una [[garanzia computazionale]] venga violata *(idealmente [[inversa polinomiale|inversamente a una polinomiale]])* ## Misura Si misura in "*bit*", che rappresentano il numero medio di operazioni richiesto per violare una [[garanzia computazionale]]. | Bit | Operazioni | Operazioni | |----:|-----------:|-----------:| | $80$ | $2^{80}$ | $1\ 208\ 925\ 819\ 614\ 629\ 174\ 706\ 176$ | | $112$ | $2^{112}$ | $5\ 192\ 296\ 858\ 534\ 827\ 628\ 530\ 496\ 329\ 220\ 096$ | | $128$ | $2^{128}$ | $34\ 028\ 236\ 692\ 093\ 846\ 346\ 374\ 607\ 431\ 768\ 211\ 456$ | ## #Extra Vedi anche - **Stack Exchange**: [Is 80 bits of key size considered safe against brute force attacks?](https://crypto.stackexchange.com/questions/13299/is-80-bits-of-key-size-considered-safe-against-brute-force-attacks) - **Stack Exchange**: [80-bit security and attack time](https://crypto.stackexchange.com/questions/79834/80-bit-security-and-attack-time)