One-Time Pad e Shamir's Secret Sharing sono due esempi di algoritmi crittografici, in cui sono coinvolti alcuni valori segreti, che sono tuttavia immuni alla forza bruta, anche contro gli attaccanti con capacità di calcolo illimitate. La loro caratteristica principale è la "mancanza di ridondanza delle chiavi": non c'è modo di filtrare le chiavi "cattive". Ciò dimostra che OTP richiede che la chiave segreta sia lunga quanto i dati crittografati e che per la condivisione segreta di Shamir la dimensione totale delle "condivisioni" sia persino più lunga dei dati condivisi.
Probabilisticamente parlando, si ottiene la stessa proprietà da una crittografia AES, purché si cripta un singolo blocco e si usi una chiave più grande (es. AES-256 per crittografare un singolo elemento di dati a 128 bit). L'idea è che per un determinato testo cifrato, qualsiasi testo in chiaro può corrispondere (dato C e P , ci sono alcuni tasti K tale che AES K (P) = C ). Quindi l'attaccante non può scegliere il testo in chiaro "giusto", anche se sta esplorando l'intero spazio chiave. Naturalmente, riutilizzare la stessa chiave per qualsiasi altra cosa, anche crittografare un altro blocco di 128 bit con AES, darebbe all'aggressore tutta la ridondanza di cui ha bisogno per filtrare le chiavi, rendendo di nuovo vitale la forza bruta (per il nostro ipotetico attaccante con un computer più grande di una galassia, cioè).
Gli algoritmi che resistono alla forza bruta hanno un'applicazione limitata, proprio a causa della necessità di tasti molto lunghi. In pratica, contro gli attaccanti con tecnologia terrestre, gli attacchi di forza bruta vengono contrastati usando chiavi "abbastanza lunghe". Se si considera che un attaccante può radunare abbastanza potenza di calcolo per eseguire 2 n "operazioni elementari", allora si usano chiavi di almeno n bit ; se temi i computer quantistici, usi i bit 2n (per qualsiasi cosa simmetrica, come la crittografia simmetrica o l'hashing, un computer quantistico potrebbe teoricamente esplorare uno spazio chiave di dimensioni N con sforzo < em> sqrt (N) , ma non meglio, quindi, è sufficiente utilizzare una chiave due volte più grande). Tradizionalmente, abbiamo impostato n = 80 , ma i costanti progressi nella disponibilità della tecnologia stanno cominciando a forzare l'aumento di quel valore, se vogliamo mantenere un margine di sicurezza convincente. Poiché le potenze di due sono buone , è ormai usuale usare n = 128 , sebbene il limite effettivo per l'umanità nel suo insieme (in uno scenario fantascientifico improbabile in cui tutti gli umani cooperano e lavorano per questo obiettivo) possono essere stimati tra 90 e 100.
Gli algoritmi asimmetrici (crittografia asimmetrica, firme ...) sono molto più deboli, in quanto vi sono attacchi noti che sono molto meglio della "forza bruta" - e un computer quantico rende gli attacchi banali, per la maggior parte di essi. Ma dal momento che questa non è più forza bruta, è fuori dalla portata della tua domanda.