De middelen die nodig zijn voor een brute-force-aanval groeien exponentieel naarmate de sleutel groter wordt, niet lineair. Hoewel de Amerikaanse exportvoorschriften de sleutellengten historisch beperkten tot 56-bits symmetrische sleutels (bijv. Data Encryption Standard), zijn deze beperkingen niet meer van kracht, dus gebruiken moderne symmetrische algoritmen doorgaans computationeel sterkere 128- tot 256-bits sleutels.
Er is een fysiek argument dat een 128-bits symmetrische sleutel computationeel beveiligd is tegen aanvallen met brute kracht. De zogenaamde Landauer-limiet, geïmpliceerd door de wetten van de fysica, stelt een ondergrens vast voor de energie die nodig is om een berekening uit te voeren van kT · ln 2 per bit gewist in een berekening, waarbij T de temperatuur is van het rekenapparaat in Kelvin, k is de constante van Boltzmann en de natuurlijke logaritme van 2 is ongeveer 0,693. Geen enkel onomkeerbaar computerapparaat kan zelfs in principe minder energie verbruiken dan dit. Dus om simpelweg door de mogelijke waarden voor een 128-bits symmetrische sleutel te bladeren (het feitelijke computergebruik negeren om het te controleren) zou theoretisch 2128-1 bit omdraaien op een conventionele processor vereisen. Als wordt aangenomen dat de berekening plaatsvindt in de buurt van kamertemperatuur (~ 300 K), kan de Von Neumann-Landauer-limiet worden toegepast om de benodigde energie te schatten op ~ 1018 joules, wat overeenkomt met het verbruik van 30 gigawatt aan stroom gedurende één jaar. Dit is gelijk aan 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J of 262,7 TWh (ongeveer 0,1% van de jaarlijkse wereldenergieproductie). De volledige daadwerkelijke berekening – het controleren van elke sleutel om te zien of er een oplossing is gevonden – zou vele malen zoveel kosten. Bovendien is dit simpelweg de energiebehoefte om door de sleutelruimte te fietsen; er wordt geen rekening gehouden met de werkelijke tijd die nodig is om elke bit om te draaien, die zeker groter is dan 0.
Dit argument gaat er echter van uit dat de registerwaarden worden gewijzigd met gebruikmaking van conventionele set en duidelijke bewerkingen die onvermijdelijk entropie genereren. Het is aangetoond dat computerhardware kan worden ontworpen om deze theoretische obstructie niet te ontmoeten (zie omkeerbare computers), hoewel bekend is dat dergelijke computers niet zijn geconstrueerd.
Moderne GPUs zijn zeer geschikt voor de repetitieve taken die gepaard gaan met op hardware gebaseerde wachtwoordcracking
Als commerciële opvolgers van overheids-ASIC oplossingen beschikbaar zijn gekomen, ook bekend als aangepaste hardware-aanvallen, hebben twee opkomende technologieën hun capaciteit bewezen in de brute-force-aanval van bepaalde cijfers. Een daarvan is moderne grafische verwerkingseenheid (GPU) -technologie, de andere is de field-programmable gate array (FPGA) -technologie. GPUs profiteren van hun brede beschikbaarheid en prijs-prestatievoordeel, FPGAs van hun energie-efficiëntie per cryptografische bewerking. Beide technologieën proberen de voordelen van parallelle verwerking over te brengen naar brute-force-aanvallen. In het geval van enkele honderden GPUs, in het geval van FPGA enkele duizenden verwerkingseenheden, waardoor ze veel beter geschikt zijn voor het kraken van wachtwoorden dan conventionele processors.Verschillende publicaties op het gebied van cryptografische analyse hebben bijvoorbeeld de energie-efficiëntie van de huidige FPGA-technologie bewezen. verbruikt de COPACOBANA FPGA-clustercomputer dezelfde energie als een enkele pc (600 W), maar presteert voor bepaalde algoritmen als 2.500 pcs. Een aantal bedrijven biedt hardwaregebaseerde FPGA-cryptografische analyseoplossingen van een enkele FPGA PCI Express-kaart tot speciale FPGA-computers. WPA- en WPA2-codering zijn met succes met brute kracht aangevallen door de werklast met een factor 50 te verminderen in vergelijking met conventionele CPUs en een honderdtal in het geval van FPGAs.
Een enkel COPACOBANA-bord met 6 Xilinx Spartanen – een cluster bestaat uit 20 van deze
AES-vergunningen het gebruik van 256-bits sleutels Het doorbreken van een symmetrische 256-bits k ey door brute kracht vereist 2128 keer meer rekenkracht dan een 128-bits sleutel. Een van de snelste supercomputers in 2019 heeft een snelheid van 100 petaFLOPS die theoretisch 100 miljoen (1014) AES-sleutels per seconde zou kunnen controleren (uitgaande van 1000 bewerkingen per controle), maar zou nog steeds 3,67 × 1055 jaar nodig hebben om de 256-bits sleutel uit te putten ruimte.
Een onderliggende aanname van een brute-force aanval is dat de volledige sleutelruimte werd gebruikt om sleutels te genereren, iets dat afhankelijk is van een effectieve generator voor willekeurige getallen, en dat er geen defecten zijn in het algoritme of zijn implementatie. Zo is een aantal systemen waarvan oorspronkelijk werd gedacht dat ze niet met brute kracht konden worden gekraakt, toch gekraakt omdat de sleutelruimte om door te zoeken veel kleiner bleek te zijn dan aanvankelijk werd gedacht, vanwege een gebrek aan entropie in hun pseudowillekeurige aantal. generatoren. Deze omvatten de implementatie van SSL door Netscape (beroemd gekraakt door Ian Goldberg en David Wagner in 1995}}) en een Debian / Ubuntu-editie van OpenSSL die in 2008 als gebrekkig werd ontdekt.Een soortgelijk gebrek aan geïmplementeerde entropie leidde tot het breken van de code van Enigma.