стотних недоліків в даний час не виявлено.
Припустимо також, що генерація ключа комп'ютером відбувається за один такт його роботи, а операція дешифрування миттєво. Визначивши відношення кількості ключів до швидкодії самого потужного комп'ютера, ми отримаємо нижню оцінку складності дешифрування повідомлення для ідеального алгоритму.
Час, необхідний в даний момент самим потужним суперкомп'ютерів для повного перебору ключів
Найменування
машини
Потужність (FLOPS)
56 біт
7.2 * Е16
64 біта
1.8 * E19
70 біт
1.18 * Е21
75 біт
3.78 * Е22
128 біт
3.4 * E38
256 біт
1.15 * Е77
Intel ASCI Red
1.333 * Е12
14 годин
5 міс.
28 років
899 року
8.09 * Е18
2.72 * Е57
Hitachi/Tsukuba CP-PACS
3.68 * Е11
52 години
18 міс.
102 роки
3257 років
2.93 * Е19
9.9 * Е57
SGI/Cray T3E
2.65 * Е11
69 годин
51 міс.
141 року
4523
4.07 * Е19
1.37 * Е58
Fujitsu Numerical Wind Tunnel
2.3 * Е11
171 годину
60 міс.
162 роки
5211
4.69 * Е19
1.58 * Е58
Hitachi SR2201
2.2 * Е11
178 годин
61 міс.
170 років
5448 років
4.9 * Е19
1.66 * Е58
Таким чином за допомогою зазначеної робочої моделі можна оцінювати надійність проектованих і експлуатованих систем шифрування. Алгоритм ГОСТ 28147-89 використовує таблицю підстановки розміром 512 біт. Загальне число можливих таблиць становить 1.33 * Е36 і ...