În cele mai multe cazuri, criptografia noastră este deja mai rapidă decât ne trebuie. De exemplu, pe laptopul meu vechi de 3 ani cu un procesor de 1,9 GHz, pot folosi AES-GCM cu o cheie de 128 de biți la 5,8 GB/s și cu o cheie de 256 de biți la 4,5 GB/s, toate pe o singură cheie fir. Aceste viteze sunt suficiente pentru a satura o conexiune de 10 Gb/s, iar prima este suficient de rapidă pentru a satura o legătură de 40 Gb/s, nici eu nu am. Pe serverele noastre de la locul de muncă, care au conexiuni mult mai rapide, avem și procesoare care sunt mult mai rapide, iar criptarea (de exemplu, SSH) nu este, de asemenea, blocajul acolo.
Chiar și pe dispozitivele de gamă foarte joasă fără accelerare hardware, ChaCha poate funcționa extrem de bine. Poate fi implementat cu performanțe excelente pe orice suportă o implementare SIMD pe 128 de biți și chiar funcționează bine pe sistemele fără unități SIMD.
Din experiența mea, este mult mai greu să-i convingi pe oameni să folosească un design, un algoritm sau un protocol securizat decât să obții o criptografie care funcționează bine. Oamenii încă insistă să folosească algoritmi nesiguri, deoarece sunt rapidi, fără să-și dea seama că există alternative mai bune, sigure, care le satisfac nevoilor și pot chiar performa mai bine. Astfel, mi se pare puțin probabil ca un design extrem de rapid să revoluționeze criptografia deoarece problemele pe care tind să le văd se află în altă parte.