Respuesta corta
Depende de su "cifrado".
La regla
Si el cifrado da como resultado un espacio de búsqueda que es tan grande como el espacio de búsqueda requerido para la fuerza bruta, su esquema es 100% efectivo.
Ejemplo
Para explicar esto, usemos un ejemplo trivial. Supongamos que hay un sitio web muy deficiente que requiere una contraseña alfabética de cuatro dígitos.
El espacio de búsqueda de fuerza bruta es 26 ^ 4 = 456976.
Mientras tanto, solo hay alrededor de 4000 palabras de cuatro letras, por lo que el espacio de búsqueda de ataques del diccionario predeterminado es solo 4000. Muy malo.
Ahora digamos que usa una transformación muy simple: tome cada letra y agregue una, así que A se convierte en B, B se convierte en C, etc. Para buscar el diccionario y esta transformación simple, el atacante ahora debe buscar un espacio de nombres que contenga 8,000 entradas. Esto es un poco mejor.
Ahora, el atacante no sabrá que estás agregando uno. Él puede sospecharlo. Pero puede que también tenga que marcar +2, -1 y -2. Son cuatro transformaciones que suman 16,000 secuencias. Sigue siendo pobre, pero mejor que 4,000.
Ahora, probablemente hay muchas posibles transformaciones que podrías hacer en tu cabeza. Mueve las manos una tecla a la derecha y toca. Una llave a la izquierda. Escribe la palabra al revés. Intercambiar vocales y consonantes. Etc, etc. Si hay 100 transformaciones, ahora el atacante tiene que buscar 400,000 secuencias posibles. Hey, esto se ve bastante bien.
En algún momento, el atacante dejará de buscar nuevas transformaciones porque dará como resultado un espacio de búsqueda mayor que el requerido para la fuerza bruta, 456976. En el momento en que sucede, tu esquema es 100% efectivo.
Si realmente quieres hacerlo seguro
Si realmente quieres hacerlo seguro, introduce un secreto. Por ejemplo, memorice un poema, luego asigne cada letra del alfabeto a una línea en ese poema y sustituya la primera letra de la línea por cada letra. Si el atacante no conoce el poema, pasará un buen rato escribiendo un programa para adivinarlo. A menos que él lea la misma literatura que tú, tal vez nunca lo descubra. Ahora, tal vez un pirata informático inteligente por ahí introducirá una base de datos de poemas en su algoritmo de búsqueda, pero al final terminará siendo más costoso computacionalmente que un simple ataque de fuerza bruta.
Conclusión
Si el ataque al diccionario es más caro que un ataque de fuerza bruta, el pirata informático usará un ataque de fuerza bruta. Ese es el mejor de los casos, ya que no hay forma de que un usuario final mitigue la fuerza bruta a través de la elección de la contraseña.