Trong hầu hết các trường hợp, mật mã của chúng tôi đã nhanh hơn chúng tôi cần. Ví dụ: trên máy tính xách tay 3 năm tuổi có CPU 1,9 GHz của tôi, tôi có thể sử dụng AES-GCM với khóa 128 bit ở tốc độ 5,8 GB/giây và với khóa 256 bit ở tốc độ 4,5 GB/giây, tất cả trên một chủ đề. Những tốc độ đó đủ để bão hòa liên kết 10 Gb/giây và tốc độ trước đủ nhanh để bão hòa liên kết 40 Gb/giây, cả hai tốc độ này tôi đều không có. Trên các máy chủ của chúng tôi tại nơi làm việc có kết nối nhanh hơn nhiều, chúng tôi cũng có CPU nhanh hơn nhiều và mã hóa (ví dụ: SSH) cũng không phải là nút cổ chai ở đó.
Ngay cả trên các thiết bị cấp thấp không có khả năng tăng tốc phần cứng, ChaCha vẫn có thể hoạt động rất tốt. Nó có thể được triển khai với hiệu suất tuyệt vời trên bất kỳ thiết bị nào hỗ trợ triển khai SIMD 128 bit và thậm chí hoạt động tốt trên các hệ thống hoàn toàn không có thiết bị SIMD.
Theo kinh nghiệm của tôi, khiến mọi người sử dụng một thiết kế, thuật toán hoặc giao thức an toàn khó hơn nhiều so với việc có được mật mã hoạt động tốt. Mọi người vẫn khăng khăng sử dụng các thuật toán không an toàn vì chúng nhanh mà không nhận ra rằng có những giải pháp thay thế an toàn, tốt hơn đáp ứng nhu cầu của họ và thậm chí có thể hoạt động tốt hơn. Vì vậy, tôi thấy rằng một thiết kế cực kỳ nhanh sẽ không thể cách mạng hóa mật mã bởi vì các vấn đề mà tôi có xu hướng thấy nằm ở chỗ khác.