Naja, mit der Kryptografie ist es so eine Sache.
Ein OTP ist nicht nur theoretisch, sondern auch praktisch unknackbar. Aber man kommt leicht ran, kann es aus der selben Quelle sich holen, die auch der nutzen muss der verschlüsselt. Es ist sperrig, nicht kopfmerkbar, daher für dritte ausspähbar.
Das was wir über geknackte Kryptografie lesen ist immer nur eine Verschlüsselung ohne Schlüsseltausch, also in irgendeiner Form asymetrisch. Auch Diffie-Hellman zählt dazu, da es ebenso nur eine Berechnung ist, aus der sich der Schlüssel dann ableiten lässt.
Mit direkt ausgetauschten Schlüsseln für ein symetrisches Verfahren erreicht man bereits heute die Unknackbarkeit. Auch mit quantentechnischen Möglichkeiten. Vieleicht ist AES 256 noch knackbar, ab ca 480 Bit ist es unknackbar. Und das errechnet sich aus folgenden Faktoren:
Frequenz des Hintergrundrauschens im All bzw höchste bisher ermittlete Frequenz als Takt
Anzahl der Atome als CPUs(jedes Atom repräsentiert also irgendwie ein Bit, das sich aber aufgrund üusserer Umstände ändert)
Restzeit die uns auf der Erde noch bleibt bis die Sonne explodiert.
Ok, vieleicht wird dann der Key auf der Erde 2 die wieder neue Laufzeiten ins Spiel bringt geknackt. Clever wie ich bin, habe ich 3 Dokumente verfasst und alle unterschiedlich verschlüsselt, vermutlich wurde dann das falsche entschlüsselt, so das man von vorne anfängt. Wie du siehst, es geht schon sicher zu verschlüsseln. Aber dann hat man Probleme den Schlüssel sicher zu machen. Einerseits heist das es gibt unknackbare Verschlüsselung und andererseits heist es das genaue Gegenteil. Den wenn du es lesen kannst, kann es auch der der es nicht lesen soll...irgendwie schafft er es, da er mehr möglichkeiten hat als den key brutal zu knacken.
In absehbarer Zeit zu knacken? Das dürfte unmöglich geworden sein. Schon heute. Den in der Zeit in der ein Angreifer den key knacken will, selbst wenn wir mal unterstellen das zukünftige Quantencomputer sich um den Faktor 2^50 beschleunigen so reduziert sich der Zeitaufwand von 2^160 auf 2^110 und ist immer noch sehr hoch. Auch bei 2^100facher Beschleunigung bleibt ein Zeitfaktor von 2^60 über. Wenn ich aber jedes Jahr mein Geld auf eine andere Adresse übertrage wird ein Angreifer es nie schaffen(nie in Form das er eine 2^160 Zufallschance hat vor erreichen der 50% Marke den richtigen key zu finden). Dann wurde EINE Person beraubt. Wenn ich das bin, fehlen mir 0,1btc. Ich werde sterben
Stehe ich vor der Wahl, ihm mein Passwort zu geben oder zu sterben, ist sterben keine Alternative. Dann ist das Geld für alle verloren. Ich kann nichts mehr damit anfangen und meine erben kommen nicht ran. Kommen sie aber ran, kommt der Täter auch ran, also bin ich umsonst gestorben. Baust du irgendwelche abstrusen Konstrukte auf die nur funktionieren, wenn du tot bist und dann den Schlüssel an deine Nachkommen übertragen, müssen die eingeweiht sein um zu wissen wie es zu handhaben ist. Die reagieren noch viel besser auf Todesdrohungen als du. Die haben ihr Leben noch vor sich und können wieder neues Geld verdienen. Auch dieser Weg ist nichtmal ansatzweise so sicher wie ein 64Bit RSA-Schlüssel(und den knackt man in wenigen Wochen oder sogar Tage inzwischen).
Kryptografische Techniken sind also am Punkt angekommen, wo ich sie nicht mehr direkt knacken kann, aber die Schlüssel auch nicht mehr im Kopf behalten kann. Die Schwachstelle ist nun woanders hin verschoben worden. So wie man HTTPS nicht entschlüsselt sondern die Schlüsselmeister komprimittiert und dann doch wieder mitliest.