Ressursene som kreves for et brute-force angrep vokser eksponentielt med økende nøkkelstørrelse, ikke lineært. Selv om amerikanske eksportbestemmelser historisk begrenset nøkkelengder til 56-biters symmetriske nøkler (f.eks. Datakrypteringsstandard), er disse begrensningene ikke lenger på plass, så moderne symmetriske algoritmer bruker vanligvis beregningssterkere 128- til 256-biters nøkler.
Det er et fysisk argument for at en 128-bits symmetrisk nøkkel er beregningsmessig sikker mot brute-force angrep. Den såkalte Landauer-grensen implisert av fysikkens lover setter en nedre grense for energien som kreves for å utføre en beregning av kT · ln 2 per bit slettet i en beregning, der T er temperaturen til beregningsenheten i kelvin, k er Boltzmann-konstanten, og den naturlige logaritmen på 2 er omtrent 0,693. Ingen irreversible dataenheter kan bruke mindre energi enn dette, selv i prinsippet. For å bare bla gjennom de mulige verdiene for en 128-bits symmetrisk nøkkel (ignorerer å gjøre den faktiske databehandlingen for å sjekke den) vil det teoretisk sett kreve 2128 – 1 bit blar på en konvensjonell prosessor. Hvis det antas at beregningen skjer nær romtemperatur (~ 300 K), kan Von Neumann-Landauer Limit brukes for å estimere energien som kreves til ~ 1018 joule, noe som tilsvarer å forbruke 30 gigawatt kraft i ett år. Dette tilsvarer 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J eller 262,7 TWh (ca. 0,1% av den årlige verdens energiproduksjonen). Hele faktiske beregningen – å sjekke hver nøkkel for å se om en løsning er funnet – vil forbruke mange ganger dette beløpet. Videre er dette rett og slett energibehovet for å sykle gjennom nøkkelrommet; den faktiske tiden det tar å snu hver bit blir ikke vurdert, noe som absolutt er større enn 0.
Imidlertid antar dette argumentet at registerverdiene endres ved bruk av konvensjonelle sett og klare operasjoner som uunngåelig genererer entropi. Det er vist at beregningsmaskinvare kan utformes for ikke å møte denne teoretiske hindringen (se reversibel databehandling), selv om det ikke er kjent at slike datamaskiner er konstruert.
Moderne GPUer er velegnet til gjentatte oppgaver knyttet til maskinvarebasert passordknusing
Som kommersielle etterfølgere av statlige ASIC løsninger har blitt tilgjengelige, også kjent som egendefinerte maskinvareangrep, to nye teknologier har bevist sin evne i brute-force-angrepet til visse krypter. Den ene er moderne grafikkbehandlingsenhet (GPU) teknologi, den andre er feltprogrammerbar gate array (FPGA) teknologi. GPUer drar nytte av den brede tilgjengeligheten og fordelene ved prisytelse, FPGAer fra energieffektiviteten per kryptografisk operasjon. Begge teknologiene prøver å transportere fordelene ved parallell prosessering til brute-force angrep. Når det gjelder GPU-er noen hundrevis, når det gjelder FPGA, gjør noen tusen prosesseringsenheter dem mye bedre egnet til å knekke passord enn konvensjonelle prosessorer. Ulike publikasjoner innen kryptografisk analyse har vist energieffektiviteten til dagens FPGA-teknologi, for eksempel , forbruker COPACOBANA FPGA Cluster-datamaskinen den samme energien som en enkelt PC (600 W), men utfører som 2500 PC-er for visse algoritmer. En rekke bedrifter tilbyr maskinvarebaserte FPGA-kryptografiske analyseløsninger fra et enkelt FPGA PCI Express-kort opp til dedikerte FPGA-datamaskiner. WPA- og WPA2-kryptering er vellykket blitt voldskraft angrepet ved å redusere arbeidsmengden med en faktor på 50 i forhold til konvensjonelle CPUer og noen hundre i tilfelle FPGAer.
Et enkelt COPACOBANA-bord med 6 Xilinx Spartans – en klynge består av 20 av disse
AES-tillatelser bruk av 256-bit nøkler. Bryte en symmetrisk 256-bit k ey av brute force krever 2128 ganger mer beregningskraft enn en 128-bit nøkkel. En av de raskeste superdatamaskinene i 2019 har en hastighet på 100 petaFLOPS som teoretisk kan sjekke 100 millioner millioner (1014) AES-nøkler per sekund (forutsatt 1000 operasjoner per sjekk), men vil fremdeles kreve 3,67 × 1055 år for å tømme 256-bit nøkkelen. space.
En underliggende antagelse om et brutalt kraftangrep er at hele nøkkelområdet ble brukt til å generere nøkler, noe som er avhengig av en effektiv tilfeldig tallgenerator, og at det ikke er noen feil i algoritmen eller dens gjennomføring. For eksempel har en rekke systemer som opprinnelig ble antatt å være umulige å knekke med brutal kraft, allikevel blitt sprukket fordi nøkkelområdet for å søke gjennom ble funnet å være mye mindre enn opprinnelig antatt, på grunn av mangel på entropi i deres pseudorandom nummer generatorer. Disse inkluderer Netscapes implementering av SSL (kjent som sprukket av Ian Goldberg og David Wagner i 1995}}) og en Debian / Ubuntu-utgave av OpenSSL som ble oppdaget i 2008 som feil.En lignende mangel på implementert entropi førte til brudd på Enigmas kode.