Как заявили другие пользователи, обычно нарушается не шифрование, а кража ключа. Если бы я был на вашем месте и был «вынужден» отправить информацию о кредитной карте по электронной почте, но я мог бы зашифровать ее, я бы зашифровал свое сообщение, используя AES-128 в режиме CBC и PKCS5 Padding (В этом случае я сомневаюсь, что вы действительно нужно беспокоиться о векторе инициализации, но добавление одного может только помочь), и дать человеку, которого нужно встретить, ключ на листе бумаги лично. Проблема в том, что кто-то крадет ключ, а не нарушает стандарт шифрования.
Предположим, что суперкомпьютер «Величайшие слова» предназначен исключительно для взлома шифрования в режиме CBC AES-128, который может работать со скоростью 93014 * 1 ^ 12 флоп / с. (1 флоп - это примерно 1 операция)
Допустим, одна попытка расшифровки AES занимает 1000 флопов (я думаю, что это недооценка) Суперкомпьютеру потребуется в среднем 2 ^ 127 попыток взломать ключ и, следовательно, шифрование.
Таким образом, для взлома потребуется: (1000 * 2 ^ 127 флоп) / (93014 * 1 ^ 12 флоп / с) секунд, что равно: 1,829199728 × 10²⁴ секунд, что равно ~ 5,8 × 10¹⁶ лет, чтобы взломать! Это более миллиона миллионов лет! Как видите, кража вашего ключа - это реальная проблема, а не взлом шифрования, если вы используете хороший алгоритм и правильную генерацию ключа.