De resurser som krävs för en brute-force attack växer exponentiellt med ökande nyckelstorlek, inte linjärt. Även om amerikanska exportbestämmelser historiskt sett begränsade nyckellängder till 56-bitars symmetriska nycklar (t.ex. datakrypteringsstandard) är dessa begränsningar inte längre på plats, så moderna symmetriska algoritmer använder vanligtvis beräkningsstarkare 128- till 256-bitarsnycklar.
Det finns ett fysiskt argument för att en 128-bitars symmetrisk nyckel är beräkningsskyddad mot brute-force attack. Den så kallade Landauer-gränsen som antas av fysikens lagar sätter en lägre gräns för den energi som krävs för att utföra en beräkning av kT · ln 2 per bit som raderas i en beräkning, där T är temperaturen för beräkningsenheten i kelvin, k är Boltzmann-konstanten och den naturliga logaritmen av 2 är ungefär 0,693. Ingen irreversibel dator kan använda mindre energi än detta, även i princip. För att helt enkelt bläddra igenom de möjliga värdena för en 128-bitars symmetrisk nyckel (ignorerar att göra den faktiska beräkningen för att kontrollera den) skulle teoretiskt sett kräva 2128-1 bitars vändningar på en konventionell processor. Om det antas att beräkningen sker nära rumstemperatur (~ 300 K), kan Von Neumann-Landauer-gränsen tillämpas för att uppskatta den energi som krävs som ~ 1018 joule, vilket motsvarar att förbruka 30 gigawatt effekt under ett år. Detta är lika med 30 × 109 W × 365 × 24 × 3600 s = 9,46 × 1017 J eller 262,7 TWh (cirka 0,1% av den årliga globala energiproduktionen). Hela faktiska beräkningen – att kontrollera varje nyckel för att se om en lösning har hittats – skulle konsumera många gånger så mycket. Dessutom är detta helt enkelt energibehovet för att cykla genom nyckelutrymmet; den faktiska tiden det tar att vända varje bit beaktas inte, vilket säkert är större än 0.
Detta argument förutsätter dock att registervärdena ändras med konventionella uppsättnings- och tydliga operationer som oundvikligen genererar entropi. Det har visat sig att beräkningshårdvara kan utformas för att inte stöta på denna teoretiska hinder (se reversibel beräkning), även om det inte är känt att sådana datorer har konstruerats.
Moderna GPU: er är väl lämpade för de repetitiva uppgifter som är associerade med hårdvarubaserad lösenordssprickning
Som kommersiella efterträdare för statliga ASIC lösningar har blivit tillgängliga, även kända som anpassade hårdvaruattacker, två framväxande tekniker har visat sig vara kapabla i brute-force-attacken hos vissa cifrar. Den ena är modern grafikprocessor (GPU) -teknologi, den andra är FPGA-teknik (field-programmable gate array). GPU: er drar nytta av deras breda tillgänglighet och prisprestanda, FPGA från deras energieffektivitet per kryptografisk operation. Båda teknologierna försöker transportera fördelarna med parallell bearbetning till brute-force attacker. När det gäller GPU: er några hundratals, när det gäller FPGA, några tusen bearbetningsenheter som gör dem mycket bättre lämpade för att knäcka lösenord än konventionella processorer. Olika publikationer inom kryptografisk analys har visat energieffektiviteten i dagens FPGA-teknik, till exempel , förbrukar COPACOBANA FPGA Cluster-datorn samma energi som en enda dator (600 W), men utför som 2500 datorer för vissa algoritmer. Ett antal företag erbjuder hårdvarubaserade FPGA-kryptografiska analyslösningar från ett enda FPGA PCI Express-kort upp till dedikerade FPGA-datorer. WPA- och WPA2-kryptering har framgångsrikt attackerats kraftigt genom att minska arbetsbelastningen med en faktor 50 jämfört med konventionella processorer och några hundra i fall av FPGA.
Ett enda COPACOBANA-kort med 6 Xilinx Spartans – ett kluster består av 20 av dessa
AES-tillstånd användningen av 256-bitars nycklar. Bryta en symmetrisk 256-bitars k ey med brute force kräver 2128 gånger mer beräkningskraft än en 128-bitars nyckel. En av de snabbaste superdatorerna under 2019 har en hastighet på 100 petaFLOPS som teoretiskt sett kan kontrollera 100 miljoner miljoner (1014) AES-nycklar per sekund (förutsatt 1000 operationer per check), men skulle fortfarande behöva 3,67 × 1055 år för att tömma 256-bitarsnyckeln utrymme.
Ett underliggande antagande om en brute-force-attack är att hela tangentutrymmet användes för att generera nycklar, något som förlitar sig på en effektiv slumpgenerator och att det inte finns några defekter i algoritmen eller dess genomförande. Exempelvis har ett antal system som ursprungligen ansågs vara omöjliga att knäcka med brutal kraft ändå knäckt eftersom nyckelutrymmet att söka igenom visade sig vara mycket mindre än vad man ursprungligen trodde på grund av brist på entropi i deras pseudorandom antal generatorer. Dessa inkluderar Netscapes implementering av SSL (berömd knäckt av Ian Goldberg och David Wagner 1995}}) och en Debian / Ubuntu-utgåva av OpenSSL som upptäcktes 2008 var bristfällig.En liknande brist på implementerad entropi ledde till att Enigmas kod bröts.