Bei Brute-Force-Angriffen wird eine komplexe Software eingesetzt, um ein System mit allen möglichen Passwörtern oder Schlüsseln zu überfluten, um den richtigen Wert zu finden. Theoretisch könnte ein solcher Angriff genutzt werden, um jedes Passwort oder jeden Schlüssel zu erraten und Zugang zu verschlüsselten Daten zu erhalten. Die theoretische Zeit, die ein Brute-Force-Angriff benötigt, um erfolgreich zu sein, ist ein wichtiges Maß für die Stärke eines Verschlüsselungssystems. Die Ressourcen, die für einen erfolgreichen Brute-Force-Angriff auf ein gut gesichertes System benötigt werden, sind beträchtlich. Die Zeit, die zum Erraten eines Passworts benötigt wird, wächst exponentiell (im Gegensatz zu einer linearen Entwicklung) mit der Länge des Passworts. Aus diesem Grund wurde die Bitgröße von kryptografischen Schlüsseln schrittweise erhöht, von einem anfänglichen Standard von 56 Bits bis hin zum modernen Standard von 128 oder 256 Bits. 256-Bit-Schlüssel zu knacken, erfordert eine sehr hohe Rechenleistung - so sehr, dass ernsthafte Brute-Force-Angriffe im Allgemeinen nur mit Supercomputern möglich sind. Supercomputer selbst benötigen extrem streng kontrollierte Umgebungsbedingungen und haben einen sehr hohen Energiebedarf. Daher werden die fortschrittlichsten Brute-Force-Angriffe in der Regel staatlichen Akteuren zugeschrieben. Moderne Grafikprozessoren (GPUs) und spezielle Hardware (ASICs), die beide weit verbreitet sind, eignen sich jedoch auch sehr gut zum Knacken von Passwörtern und sind praktisch für jedermann zugänglich.Einige Formen der Verschlüsselung sind theoretisch für Brute-Force-Angriffe unempfindlich. Dazu gehört die One-Time-Pad-Kryptografie. Anstelle von Brute-Force-Angriffen beruht der illegale Zugang zu Systemen, die diese Art von Schutz verwenden, in der Regel auf der Ausnutzung menschlicher Fehler bei der Implementierung des Systems.