Nel caso di un attacco a testo cifrato noto (il più probabile) l'autore dell'attacco avrebbe accesso al testo cifrato. Ora può fare qualsiasi numero di copie del testo cifrato e lanciare il suo attacco bruteforce con più chiavi in parallelo se lo desidera.
Infatti, quando si parla specificamente di Block Ciphers (in crittografia simmetrica) il codice a blocchi stesso non determina la parallelizzazione poiché funziona sempre con un solo blocco, in effetti il Block Cipher o Stream Cipher "Mode" che può decidere se il l'algoritmo può essere eseguito in parallelo su un determinato testo di cifratura a blocchi multipli. Ad esempio, il "Modo" Feedback output può essere eseguito in parallelo per la crittografia, ma Cipher Block Chaining non può essere eseguito in parallelo. Ciascuna di queste modalità può essere utilizzata con AES o altri codici a blocchi che supportano queste modalità.
Quando si parla di crittografia asimmetrica come RSA o anche di Diffie-Hellman, l'idea è di non crittografare mai nulla di più di un blocco di dimensioni. In genere vengono utilizzati per crittografare semplicemente una chiave simmetrica per eseguire una crittografia più intensiva. Quindi la parallelizzazione è meno preoccupante qui.