Le risorse necessarie per un attacco a forza bruta crescono esponenzialmente con laumentare delle dimensioni della chiave, non in modo lineare. Sebbene le normative sullesportazione degli Stati Uniti abbiano storicamente limitato le lunghezze delle chiavi a chiavi simmetriche a 56 bit (ad es. Data Encryption Standard), queste restrizioni non sono più in vigore, quindi i moderni algoritmi simmetrici in genere utilizzano chiavi computazionalmente più potenti da 128 a 256 bit.
Cè un argomento fisico secondo cui una chiave simmetrica a 128 bit è computazionalmente sicura contro gli attacchi di forza bruta. Il cosiddetto limite di Landauer implicito dalle leggi della fisica stabilisce un limite inferiore allenergia richiesta per eseguire un calcolo di kT · ln 2 per bit cancellato in un calcolo, dove T è la temperatura del dispositivo di calcolo in kelvin, k è la costante di Boltzmann e il logaritmo naturale di 2 è di circa 0,693. Nessun dispositivo informatico irreversibile può utilizzare meno energia di questo, anche in linea di principio. Pertanto, al fine di sfogliare semplicemente i valori possibili per una chiave simmetrica a 128 bit (ignorando il calcolo effettivo per controllarla), teoricamente, richiederebbe 2128 – lanci da 1 bit su un processore convenzionale. Se si presume che il calcolo avvenga vicino alla temperatura ambiente (~ 300 K), il limite di Von Neumann-Landauer può essere applicato per stimare lenergia richiesta in ~ 1018 joule, che equivale a consumare 30 gigawatt di potenza per un anno. Questo è pari a 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J o 262,7 TWh (circa lo 0,1% della produzione mondiale annua di energia). Il calcolo effettivo completo, controllando ogni chiave per vedere se è stata trovata una soluzione, consumerebbe molte volte questa quantità. Inoltre, questo è semplicemente il fabbisogno energetico per percorrere in bicicletta lo spazio chiave; il tempo effettivo impiegato per capovolgere ogni bit non viene considerato, che è certamente maggiore di 0.
Tuttavia, questo argomento presuppone che i valori dei registri vengano modificati utilizzando operazioni di set e clear convenzionali che generano inevitabilmente entropia. È stato dimostrato che lhardware computazionale può essere progettato per non incontrare questo ostacolo teorico (vedi calcolo reversibile), sebbene non sia noto che tali computer siano stati costruiti.
Le moderne GPU sono adatte alle attività ripetitive associate al cracking delle password basato su hardware
Come successori commerciali dellASIC governativo sono diventate disponibili soluzioni, note anche come attacchi hardware personalizzati, due tecnologie emergenti hanno dimostrato la loro capacità nellattacco a forza bruta di alcuni cifrari. Una è la moderna tecnologia delle unità di elaborazione grafica (GPU), laltra è la tecnologia FPGA (field-programmable gate array). Le GPU traggono vantaggio dalla loro ampia disponibilità e dal rapporto qualità-prezzo, gli FPGA dalla loro efficienza energetica per operazione crittografica. Entrambe le tecnologie cercano di trasferire i vantaggi dellelaborazione parallela agli attacchi di forza bruta. Nel caso di GPU alcune centinaia, nel caso di FPGA alcune migliaia di unità di elaborazione che le rendono molto più adatte a crackare le password rispetto ai processori convenzionali.Varie pubblicazioni nel campo dellanalisi crittografica hanno dimostrato lefficienza energetica della tecnologia FPGA odierna, per esempio , il computer COPACOBANA FPGA Cluster consuma la stessa energia di un singolo PC (600 W), ma funziona come 2.500 PC per determinati algoritmi. Diverse aziende forniscono soluzioni di analisi crittografica FPGA basate su hardware da una singola scheda FPGA PCI Express fino a Computer FPGA. La crittografia WPA e WPA2 è stata attaccata con successo con la forza bruta riducendo il carico di lavoro di un fattore 50 rispetto alle CPU convenzionali e di alcune centinaia in caso di FPGA.
Una singola tavola COPACOBANA che vanta 6 Xilinx Spartans – un cluster è composto da 20 di questi
AES permessi luso di chiavi a 256 bit Rompere un simmetrico a 256 bit k La forza bruta richiede una potenza di calcolo 2128 volte superiore rispetto a una chiave a 128 bit. Uno dei supercomputer più veloci nel 2019 ha una velocità di 100 petaFLOPS che potrebbe teoricamente controllare 100 milioni di milioni (1014) di chiavi AES al secondo (ipotizzando 1000 operazioni per controllo), ma richiederebbe comunque 3,67 × 1055 anni per esaurire la chiave a 256 bit spazio.
Un presupposto alla base di un attacco di forza bruta è che lo spazio delle chiavi completo è stato utilizzato per generare chiavi, qualcosa che si basa su un generatore di numeri casuali efficace e che non ci sono difetti nellalgoritmo o nel suo implementazione. Ad esempio, un certo numero di sistemi che originariamente si pensava fosse impossibile da decifrare con la forza bruta sono stati comunque violati perché lo spazio chiave in cui cercare è risultato essere molto più piccolo di quanto originariamente pensato, a causa della mancanza di entropia nel loro numero pseudocasuale generatori. Questi includono limplementazione di SSL da parte di Netscape (notoriamente crackata da Ian Goldberg e David Wagner nel 1995}}) e unedizione Debian / Ubuntu di OpenSSL scoperta nel 2008 come difettosa.Una simile mancanza di entropia implementata ha portato alla rottura del codice di Enigma.