La definizione tecnica della forza della password esiste già in termini di bit di entropia . Essenzialmente, è il numero di tentativi necessari per arrivare a una determinata password. Una password di 4 cifre ha 10.000 possibili valori, quindi per indovinarlo occorrerebbero solo 10.000 tentativi o meno. Questi sono espressi in poteri di 2; 10.000 è approssimativamente 2 ^ 14, quindi diremmo che ha 14 bit di entropia.
14 bit di entropia non sono molti; una password così breve può essere bruta forzata in javascript in un browser in pochi istanti. È generalmente vero che gli attacchi fino a 2 ^ 48 sono facilmente ottenibili da un moderno computer desktop; altro se l'utente malintenzionato ha hardware personalizzato. Nel 2012 qualcuno ha alloggiato 25 schede grafiche in un PC ed è stato in grado di sostenere 348 miliardi di calcoli hash al secondo. Per sicurezza, dobbiamo supporre che gli attaccanti migliorino nel tempo man mano che il loro hardware migliora.
Ma il calcolo degli hash non è l'intera storia. Oltre a ciò, ci sono modi in cui i proprietari dei sistemi migliorano la sicurezza usando un algoritmo di hashing migliore, un protocollo migliore come PBDKF2 o bcrypt, applicando salt, ipotesi di limitazione, hardware personalizzato, ecc. La limitazione della velocità è molto efficace se si controlla l'hardware: un iPhone il passcode ha solo 2 ^ 14 bit di forza, ma il chip personalizzato incorporato all'interno della macchina distruggerà le sue chiavi di crittografia segrete incorporate se il codice di accesso errato viene inserito 10 volte.
Dall'altra parte della scala, 2 ^ 80 bit di entropia si avvicinano ai limiti degli attacchi immaginabili. Oggi sembra improbabile che qualcuno possa usare la forza bruta per creare una password a 80 bit a casa; sembra quasi impensabile che qualsiasi entità abbia mai potuto forzare la forza bruta per forzare una chiave a 128 bit. L'iPhone studiato dall'FBI utilizza chiavi di crittografia che hanno 256 bit di entropia e, a questo punto, non conosciamo alcun modo di forzare la forza. Tuttavia, i progressi nella ricerca matematica e crittografica e i progressi nell'hardware (come l'informatica quantistica) hanno dimostrato più volte che nulla dovrebbe essere dichiarato non incrinabile.
E la difesa è solo metà dell'immagine. Ci sono modi in cui gli attaccanti possono migliorare i loro attacchi oltre alla parallela personalizzata sopra menzionata: possono usare elenchi di parole e strumenti come John the Ripper per dare la priorità alle indovine delle password in base alla lingua dell'utente, le tabelle arcobaleno possono essere facilmente scaricate, collisioni, malware, ricerche sul bersaglio, zombi in una botnet prigioniera e altre tecniche possono ridurre lo spazio di ricerca. Tutto dipende dalle capacità e dalla dedizione del tuo avversario immaginato.
Dato che sia l'attacco che la difesa non sono definiti staticamente, ciascuna combinazione di implementazione e modello di minaccia è specifica e non è realmente paragonabile a qualsiasi altra installazione. Ciò rende difficile assegnare una stima fissa del costo o del tempo su una base paragonabile tra diverse implementazioni di password. Le cose più precise che possiamo dire sono "questo algoritmo ha x bit di forza", "questa implementazione moltiplica lo sforzo dell'attaccante di 60.000", ecc.