Este es el número de intentos por segundo. No tiene en cuenta menos que los ataques de fuerza bruta contra los algoritmos o el espacio de teclas efectivo total de los algoritmos. Solo tiene en cuenta la dificultad de realizar el cálculo real. Dado que SHA-3 es un hash, es bastante simple para la computadora donde, como DES, es una operación de cifrado y es mucho más difícil computacionalmente por intento.
Tampoco tiene en cuenta que un hash no es lo mismo que un algoritmo de cifrado, por lo que ni siquiera son comparables remotamente, pero incluso si lo fueran, no diría nada sobre la seguridad.
La diferencia de seguridad entre ellos proviene de las debilidades que permiten una reducción efectiva del espacio de teclas (es decir, la cantidad de intentos que deben realizarse). Si tengo un algoritmo que toma 5 minutos para hacer un intento, pero solo tiene 10 teclas posibles, solo me tomará 50 minutos descifrarlo (en promedio, solo 25 minutos). Si, por otro lado, tengo un algoritmo que puedo hacer 1000 intentos por segundo, pero tengo que probar un billón de posibilidades, voy a estar intentando durante mucho tiempo.
Un algoritmo de cifrado teóricamente perfecto debería ser indistinguible de aleatorio. Si hay una clave de 8 bits, por ejemplo, debería requerir 128 intentos en promedio para encontrar una coincidencia en las 256 claves posibles. Sin embargo, los problemas en los algoritmos tienden a reducir esto en cantidades pequeñas o grandes, por lo que en lugar de requerir 128 intentos, puede determinarse que la mitad de las claves no coinciden fácilmente, en este caso, ahora solo toma 64 intentos en promedio porque El espacio clave efectivo se reduce a 7 bits. Este tipo de problemas son los que hacen que los algoritmos de cifrado sean más o menos seguros en comparación con un algoritmo teórico perfecto.