Atak Siłowy
Podczas ataku siłowego napastnik próbuje po kolei wszystkich możliwych kluczy szyfrujących (lub haseł), w nadziei, że któryś z nich zwróci prawidłowy tekst jawny.
Czas potrzebny do złamania szyfru jest proporcjonalny do długości jego sekretnego klucza szyfrującego. Maksymalna liczba prób (sprawdzonych kombinacji klucza) wyraża się wzorem 2dł klucza, gdzie dł klucza to liczba bitów klucza. Obecnie możliwe jest złamanie szyfru z kluczem o długości około 60 bitów przy użyciu ataku siłowego w mniej niż jeden dzień.
Stosowanie ataku siłowego ma więc sens przeciwko wszystkim szyfrom, w których ilość wszystkich możliwych wartości klucza jest mniejsza niż liczba wszystkich możliwych różnych wiadomości. Inaczej mówiąc, atak siłowy może zostać użyty przeciwko wszystkim szyfrom, za wyjątkiem szyfrów zapewniających całkowite bezpieczeństwo.
Do łamania zabezpieczeń metodą ataku siłowego często używane są specjalne superkomputery (posiadane przez różne agencje rządowe i laboratoria badawcze, oraz mające dziesiątki lub setki procesorów) lub wielkie sieci tysięcy zwykłych komputerów pracujących wspólnie nad danym zagadnieniem. Ataki kryptograficzne przy użyciu ataku siłowego są bardzo skalowalnymi procesami.
Atak Słownikowy
Ataki słownikowe (ang. dictionary attacks) są odmianą ataków siłowych, w których napastnik probuje odgadnąć hasło, testując istniejące słowa lub popularne wyrażenia.
Takie podejście znacząco redukuje ilość potencjalnych haseł, które mają być sprawdzone. Z drugiej strony, użytkownicy często dodają do hasła dodatkowe znaki, na przykład liczby. Tak utworzone ciągi znaków nie występują w słowniku, przez co przeprowadzenie skutecznego ataku słownikowego staje się niemożliwe. Możliwe jest obejście tych niedogodności, poprzez testowanie również typowych rozszerzeń, takich tak bieżący rok, wszystkich sprawdzanych słów.
Odwrócony Atak Siłowy
Podczas odwróconego ataku siłowego (ang. reverse brute-force attack) napastnik próbuje użyć pojedynczego (zwykle popularnego) hasła przeciwko wielu użytkownikom. Zazwyczaj wykorzystuje się zestaw częstych wyrażeń i atakuje w ten sposób wielką liczbę użytkowników danego systemu. Intruzowi nie zależy na konkretnej osobie, ale na dostępie do całej platformy, której oni wszyscy używają.
W celu zapobiegania atakom tego typu, administratorzy często zabraniają używania zbyt łatwych i przewidywalnych haseł.