Zasoby wymagane do ataku siłowego rosną wykładniczo wraz ze wzrostem rozmiaru klucza, a nie liniowo. Chociaż przepisy eksportowe Stanów Zjednoczonych historycznie ograniczały długość kluczy do 56-bitowych kluczy symetrycznych (np. Data Encryption Standard), ograniczenia te już nie obowiązują, więc nowoczesne algorytmy symetryczne zazwyczaj używają kluczy 128- do 256-bitowych o większej mocy obliczeniowej.
Istnieje fizyczny argument, że 128-bitowy klucz symetryczny jest obliczeniowo zabezpieczony przed atakiem brute-force. Tak zwana granica Landauera implikowana przez prawa fizyki wyznacza dolną granicę energii wymaganej do wykonania obliczenia kT · ln 2 na bit wymazany w obliczeniu, gdzie T jest temperaturą urządzenia obliczeniowego w kelwinach, k jest stała Boltzmanna, a logarytm naturalny 2 wynosi około 0,693. Żadne nieodwracalne urządzenie komputerowe nie może zużywać mniej energii niż to, nawet w zasadzie. Zatem proste przerzucenie możliwych wartości dla 128-bitowego klucza symetrycznego (ignorowanie wykonywania faktycznych obliczeń w celu jego sprawdzenia) wymagałoby teoretycznie 2128 – 1-bitowych przerzutów na konwencjonalnym procesorze. Jeśli przyjmie się, że obliczenia mają miejsce w pobliżu temperatury pokojowej (~ 300 K), można zastosować limit Von Neumanna-Landauera do oszacowania wymaganej energii na ~ 1018 dżuli, co odpowiada zużyciu 30 gigawatów mocy przez rok. Odpowiada to 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J lub 262,7 TWh (około 0,1% rocznej światowej produkcji energii). Pełne rzeczywiste obliczenia – sprawdzanie każdego klucza, aby zobaczyć, czy znaleziono rozwiązanie – pochłonęłyby wielokrotnie tę kwotę. Co więcej, jest to po prostu zapotrzebowanie na energię do przemieszczania się po kluczowej przestrzeni; rzeczywisty czas potrzebny do odwrócenia każdego bitu nie jest brany pod uwagę, który z pewnością jest większy niż 0.
Jednak ten argument zakłada, że wartości rejestrów są zmieniane za pomocą konwencjonalnych operacji ustawiania i czyszczenia, które nieuchronnie generują entropię. Wykazano, że sprzęt obliczeniowy można zaprojektować tak, aby nie napotykał tej teoretycznej przeszkody (patrz obliczenia odwracalne), chociaż wiadomo, że żaden taki komputer nie został zbudowany.
Nowoczesne procesory graficzne są dobrze przystosowane do powtarzalnych zadań związanych ze sprzętowym łamaniem haseł
Jako komercyjni następcy rządowego ASIC stały się dostępne rozwiązania, znane również jako niestandardowe ataki sprzętowe, dwie pojawiające się technologie dowiodły swojej zdolności w atakach siłowych niektórych szyfrów. Jedną z nich jest nowoczesna technologia procesora graficznego (GPU), a drugą jest technologia Field-Programmable Gate Array (FPGA). Procesory graficzne czerpią korzyści z ich szerokiej dostępności i korzyści w stosunku do ceny, a FPGA z ich efektywności energetycznej w przeliczeniu na operację kryptograficzną. Obie technologie próbują przenieść zalety przetwarzania równoległego na ataki siłowe. W przypadku GPU kilkaset, w przypadku FPGA kilka tysięcy jednostek przetwarzających, co czyni je znacznie lepiej przystosowanymi do łamania haseł niż konwencjonalne procesory. Różne publikacje z zakresu analizy kryptograficznej potwierdziły efektywność energetyczną dzisiejszej technologii FPGA, na przykład , komputer klastra COPACOBANA FPGA zużywa taką samą energię jak pojedynczy komputer PC (600 W), ale działa jak 2500 komputerów PC dla niektórych algorytmów. Wiele firm dostarcza sprzętowe rozwiązania do analizy kryptograficznej FPGA, od pojedynczej karty FPGA PCI Express do dedykowanej Komputery FPGA. Szyfrowanie WPA i WPA2 zostało z powodzeniem zaatakowane brutalną siłą, zmniejszając obciążenie o współczynnik 50 w porównaniu z konwencjonalnymi procesorami i kilkaset w przypadku FPGA.
Pojedyncza płyta COPACOBANA z 6 Xilinx Spartanami – klaster składa się z 20 takich osób
Zezwolenia AES użycie 256-bitowych kluczy. Łamanie symetrycznego 256-bitowego k Ey przy użyciu brutalnej siły wymaga 2128 razy większej mocy obliczeniowej niż klucz 128-bitowy. Jeden z najszybszych superkomputerów w 2019 roku ma prędkość 100 petaFLOPS, który teoretycznie mógłby sprawdzić 100 milionów milionów (1014) kluczy AES na sekundę (zakładając 1000 operacji na sprawdzenie), ale nadal wymagałby 3,67 × 1055 lat, aby wyczerpać 256-bitowy klucz
Podstawowym założeniem ataku brute-force jest to, że do generowania kluczy użyto całej przestrzeni klucza, czyli czegoś, co opiera się na efektywnym generatorze liczb losowych i że nie ma żadnych wad algorytmu ani jego realizacja. Na przykład wiele systemów, które początkowo uważano za niemożliwe do złamania brutalną siłą, zostało jednak złamanych, ponieważ stwierdzono, że kluczowa przestrzeń do przeszukiwania jest znacznie mniejsza niż pierwotnie sądzono, z powodu braku entropii w ich pseudolosowej liczbie. generatory. Należą do nich implementacja SSL w Netscape (złamana przez Iana Goldberga i Davida Wagnera w 1995}}) oraz wydanie Debiana / Ubuntu OpenSSL, które w 2008 roku zostało odkryte jako błędne.Podobny brak zaimplementowanej entropii doprowadził do złamania kodu Enigmy.