Nếu nó được chứng minh rằng một giao thức mã hóa bất đối xứng nhất định dựa trên một vấn đề không thể giải quyết hiệu quả ngay cả bằng máy tính lượng tử, thì mật mã lượng tử trở nên không liên quan.
Vấn đề là, cho đến ngày nay, không ai có thể làm điều này. Thật vậy, kết quả như vậy sẽ là một bước đột phá nghiêm trọng, vì nó sẽ chứng minh sự tồn tại củaNP vấn đề không thể giải quyết một cách hiệu quả trên máy tính lượng tử (trong khi điều này thường được cho là trường hợp, vẫn chưa biết liệu có tồn tại không là các vấn đề trong ).NP∖BQP
Nói chung, tất cả các giao thức mã hóa bất đối xứng cổ điển đều an toàn theo giả định rằng một vấn đề nhất định khó giải quyết, nhưng trong trường hợp, theo hiểu biết của tôi, nó đã được chứng minh (theo nghĩa phức tạp tính toán) rằng vấn đề đó thực sự khó khăn theo cấp số nhân giải quyết với một máy tính lượng tử (và đối với nhiều người thậm chí không phải là vấn đề không thể giải quyết một cách hiệu quả với một máy tính cổ điển ).
Tôi nghĩ rằng điều này được Bernstein giải thích độc đáo khi xem xét về mật mã sau lượng tử ( Link ). Trích dẫn từ phần đầu tiên ở trên, nơi ông chỉ nói về một số giao thức mã hóa cổ điển:
Có một cuộc tấn công tốt hơn trên các hệ thống này? Có lẽ. Đây là một rủi ro quen thuộc trong mật mã. Đây là lý do tại sao cộng đồng đầu tư một lượng lớn thời gian và năng lượng vào tiền điện tử. Đôi khi các nhà phân tích mật mã tìm thấy một cuộc tấn công tàn khốc, chứng tỏ rằng một hệ thống là vô dụng đối với tiền mật mã; ví dụ, mọi lựa chọn có thể sử dụng của các tham số cho hệ thống mã hóa khóa công khai Merkle, Hellman có thể dễ dàng phá vỡ. Đôi khi các nhà phân tích mật mã tìm thấy các cuộc tấn công không quá tàn phá nhưng điều đó buộc các kích thước khóa lớn hơn. Đôi khi các nhà phân tích mật mã nghiên cứu các hệ thống trong nhiều năm mà không tìm thấy bất kỳ cuộc tấn công nào được cải thiện và cộng đồng mật mã bắt đầu xây dựng niềm tin rằng cuộc tấn công tốt nhất có thể đã được tìm thấy, hoặc ít nhất là những kẻ tấn công trong thế giới thực sẽ không thể tìm ra điều gì tốt hơn.
Mặt khác, bảo mật của QKD, lý tưởng nhất là không dựa vào các phỏng đoán (hoặc, như thường được đặt, các giao thức QKD cung cấp trong bảo mật lý thuyết thông tin nguyên tắc ). Nếu hai bên chia sẻ khóa bảo mật, thì kênh liên lạc được bảo mật vô điều kiện và QKD cung cấp một cách an toàn vô điều kiện để họ trao đổi khóa đó (tất nhiên, vẫn theo giả định cơ học lượng tử là đúng). Trong Phần 4 của tổng quan đã đề cập ở trên, tác giả trình bày một so sánh trực tiếp (nếu có thể hơi thiên vị) về mật mã QKD và mật mã sau lượng tử. Điều quan trọng cần lưu ý là tất nhiên "bảo mật vô điều kiện" ở đây có nghĩa là theo nghĩa lý thuyết thông tin, trong khi trong thế giới thực có thể có các khía cạnh bảo mật quan trọng hơn để xem xét. Cũng cần lưu ý rằng bảo mật và tính thực tế của QKD trong thế giới thực không được một số người tin là thực tế (xem ví dụ Bernstein ở đây và các cuộc thảo luận liên quan về QKD trên crypto.SE ) và bảo mật lý thuyết thông tin của QKD các giao thức chỉ đúng nếu chúng được tuân thủ đúng, điều đó có nghĩa là khóa chung phải được sử dụng như một bộ đệm một lần .
Cuối cùng, trong thực tế, nhiều giao thức QKD có thể bị phá vỡ. Lý do là sự không hoàn hảo thử nghiệm của các triển khai cụ thể có thể được khai thác để phá vỡ giao thức (xem ví dụ 1505.05303 và pag.6 của npjqi201625 ). Vẫn có thể đảm bảo an ninh trước các cuộc tấn công như vậy bằng các giao thức QKD độc lập với thiết bị, có bảo mật dựa trên các vi phạm bất bình đẳng của Bell và có thể được chứng minh là không phụ thuộc vào chi tiết triển khai. Điều đáng chú ý là các giao thức này thậm chí còn khó thực hiện hơn QKD thông thường.