v počátcích se ta doba na louskání odhadovala prostým počtem operací procesoru a počtem kombinací, tj. v bambilionech let, naivní představa. Pleteš si to se symetrickými šiframi a třeba u šifrované komunikace s perfect forward secrecy se doba rotování klíče právě volí podle rizika jeho lousknutí hrubou silou někým uprostřed.
Důvody proč omezovat délku certifikátů byly vyloženě praktické, už prapůvodní rfc2459 (pro x.509) vyžadovalo vést CRL po dobu platnosti certifikátů a nechceš, aby ten seznam byl nekonečný a udržoval jsi ho třeba 10 let.
Firmy a lidé jsou liní, certifikát obsahuje osobní údaje a omezení platnosti certifikátu docílíš nutnosti jednou za čas ty údaje aktualizovat a ověřit. Pamatuj, že na počátku různé certifikáty byly skoro na občanku.
Došlo tady k několika velkým vlná, kdy hashovací algoritmus se prolomil rychleji než stačila skončit platnost certifikátů (rc4, md5, sha1) a pokaždé se řešilo jak to udělat co nejrychleji, ty 5 leté certifikáty s bezpečností pěkně zamávaly a třeba v případě SSL muselo dojít k umělému omezení platnosti certifikátů až po dohodě prohlížečů.
Další důvod je únik privátního klíče, ten je možný, aby unikl aniž by si toho někdo všiml (narozdíl od fyzického klíče, který se prostě ztratí). Nechceš, aby ti tajně uniklý klíč běhal po světě dalších 10 let.