Les ressources requises pour une attaque par force brute augmentent de manière exponentielle avec laugmentation de la taille de la clé, et non de manière linéaire. Bien que les réglementations américaines sur lexportation aient historiquement limité les longueurs de clé à des clés symétriques de 56 bits (par exemple, Data Encryption Standard), ces restrictions ne sont plus en place, de sorte que les algorithmes symétriques modernes utilisent généralement des clés de 128 à 256 bits plus puissantes.
Il existe un argument physique selon lequel une clé symétrique de 128 bits est sécurisée par le calcul contre les attaques par force brute. La limite dite de Landauer impliquée par les lois de la physique fixe une limite inférieure de lénergie nécessaire pour effectuer un calcul de kT · ln 2 par bit effacé dans un calcul, où T est la température du dispositif de calcul en kelvins, k est la constante de Boltzmann, et le logarithme naturel de 2 est denviron 0,693. Aucun dispositif informatique irréversible ne peut consommer moins dénergie que cela, même en principe. Ainsi, pour simplement parcourir les valeurs possibles pour une clé symétrique de 128 bits (en ignorant le calcul réel pour la vérifier), il faudrait théoriquement 2128 – retournements de 1 bit sur un processeur conventionnel. Si lon suppose que le calcul se produit près de la température ambiante (~ 300 K), la limite de Von Neumann-Landauer peut être appliquée pour estimer lénergie requise à ~ 1018 joules, ce qui équivaut à consommer 30 gigawatts délectricité pendant un an. Cela équivaut à 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J ou 262,7 TWh (environ 0,1% de la production dénergie mondiale annuelle). Le calcul réel complet – vérifier chaque clé pour voir si une solution a été trouvée – consommerait plusieurs fois cette quantité. De plus, il sagit simplement du besoin dénergie pour parcourir lespace clé; le temps réel nécessaire pour retourner chaque bit nest pas pris en compte, ce qui est certainement supérieur à 0.
Cependant, cet argument suppose que les valeurs de registre sont modifiées en utilisant des opérations conventionnelles set et clear qui génèrent inévitablement de lentropie. Il a été démontré que le matériel informatique peut être conçu pour ne pas rencontrer cette obstruction théorique (voir calcul réversible), bien quaucun ordinateur de ce type ne soit connu pour avoir été construit.
Les GPU modernes sont bien adaptés aux tâches répétitives associées au craquage matériel des mots de passe
En tant que successeurs commerciaux des ASIC gouvernementaux des solutions sont devenues disponibles, également connues sous le nom dattaques matérielles personnalisées, deux technologies émergentes ont prouvé leur capacité dans lattaque par force brute de certains chiffrements. Lun est la technologie dunité de traitement graphique (GPU) moderne, lautre est la technologie FPGA (Field Programmable Gate Array). Les GPU bénéficient de leur large disponibilité et de leurs avantages prix-performances, les FPGA de leur efficacité énergétique par opération cryptographique. Les deux technologies tentent de transmettre les avantages du traitement parallèle aux attaques par force brute. Dans le cas des GPU quelques centaines, dans le cas du FPGA quelques milliers dunités de traitement, ce qui les rend bien mieux adaptés au craquage de mots de passe que les processeurs conventionnels.Diverses publications dans les domaines de lanalyse cryptographique ont prouvé lefficacité énergétique de la technologie FPGA actuelle, par exemple , lordinateur COPACOBANA FPGA Cluster consomme la même énergie quun seul PC (600 W), mais fonctionne comme 2 500 PC pour certains algorithmes. Un certain nombre dentreprises proposent des solutions danalyse cryptographique FPGA basées sur le matériel, dune seule carte FPGA PCI Express Ordinateurs FPGA. Les cryptages WPA et WPA2 ont été attaqués par force brute en réduisant la charge de travail dun facteur 50 par rapport aux processeurs conventionnels et une centaine dans le cas des FPGA.
Une seule planche COPACOBANA avec 6 Xilinx Spartans – un cluster est composé de 20 de ces
permis AES lutilisation de clés de 256 bits. Rupture dun k symétrique de 256 bits ey par force brute nécessite 2128 fois plus de puissance de calcul quune clé de 128 bits. Lun des supercalculateurs les plus rapides de 2019 a une vitesse de 100 petaFLOPS qui pourrait théoriquement vérifier 100 millions de millions (1014) de clés AES par seconde (en supposant 1000 opérations par vérification), mais il faudrait encore 3,67 × 1055 ans pour épuiser la clé de 256 bits
Une hypothèse sous-jacente dune attaque par force brute est que lespace de clés complet a été utilisé pour générer des clés, quelque chose qui repose sur un générateur de nombres aléatoires efficace, et quil ny a aucun défaut dans lalgorithme ou son la mise en oeuvre. Par exemple, un certain nombre de systèmes qui étaient à lorigine considérés comme impossibles à craquer par la force brute ont néanmoins été fissurés parce que lespace clé à parcourir sest avéré beaucoup plus petit quon ne le pensait à lorigine, en raison dun manque dentropie dans leur nombre pseudo-aléatoire. générateurs. Celles-ci incluent limplémentation de SSL par Netscape (célèbre par Ian Goldberg et David Wagner en 1995}}) et une édition Debian / Ubuntu dOpenSSL découverte en 2008 comme étant défectueuse.Un manque similaire dentropie implémentée a conduit à la rupture du code dEnigma.