Se for comprovado que um protocolo de criptografia assimétrica depende de um problema que não pode ser resolvido com eficiência, nem mesmo por um computador quântico, a criptografia quântica se torna amplamente irrelevante.
A questão é que, a partir de hoje, ninguém foi capaz de fazer isso. De fato, esse resultado seria um avanço sério, pois provaria a existência de de NP que não são eficientemente solucionáveis em um computador quântico (embora se acredite que esse seja o caso, ainda não se sabe se há problemas no NP).NP ).NP∖BQP
De um modo geral, todos os protocolos clássicos de criptografia assimétrica são seguros sob a suposição de que um determinado problema é difícil de resolver, mas em nenhum caso, até onde sei, ficou provado (no sentido da complexidade computacional) que esse problema é realmente exponencialmente difícil de resolver. resolver com um computador quântico (e para muitos nem mesmo que o problema não é eficiente solucionável com um clássico computador).
Eu acho que isso é bem explicado por Bernstein em sua revisão da criptografia pós-quântica ( Link ). Citando a primeira seção acima, onde ele falou sobre vários protocolos de criptografia clássicos:
Existe um ataque melhor a esses sistemas? Possivelmente. Este é um risco familiar em criptografia. É por isso que a comunidade investe enormes quantidades de tempo e energia na análise criptográfica. Às vezes, os criptoanalistas encontram um ataque devastador, demonstrando que um sistema é inútil para criptografia; por exemplo, todas as opções utilizáveis de parâmetros para o sistema de criptografia de chave pública da mochila Merkle – Hellman são facilmente quebráveis. Às vezes, os criptoanalistas encontram ataques que não são tão devastadores, mas que forçam tamanhos de chave maiores. Às vezes, os criptoanalistas estudam sistemas por anos sem encontrar ataques aprimorados, e a comunidade criptográfica começa a criar confiança de que o melhor ataque possível foi encontrado - ou pelo menos que os invasores do mundo real não conseguirão encontrar nada melhor.
Por outro lado, a segurança do QKD, idealmente , não depende de conjecturas (ou, como costuma ser dito, os protocolos do QKD fornecem, em princípio , segurança teórica da informação ). Se as duas partes compartilham uma chave segura, o canal de comunicação é incondicionalmente seguro, e o QKD fornece uma maneira incondicionalmente segura de trocar tal chave (é claro, ainda sob a suposição de que a mecânica quântica esteja certa). Na Seção 4 da revisão acima mencionada, o autor apresenta uma comparação direta (se possível um pouco tendenciosa) da QKD versus a criptografia pós-quantum. É importante notar que é claro que "segurança incondicional" deve ser entendida no sentido teórico da informação, enquanto no mundo real pode haver aspectos de segurança mais importantes a serem considerados. Também deve-se notar que a segurança e a praticidade do QKD no mundo real não são consideradas factuais por alguns (veja, por exemplo, Bernstein aqui e a discussão relacionada sobre o QKD no crypto.SE ) e que a segurança teórica da informação do QKD protocolos somente é verdadeiro se forem seguidos corretamente, o que significa que a chave compartilhada deve ser usada como um bloco único .
Finalmente, na realidade, também muitos protocolos QKD podem ser quebrados. A razão é que a imperfeição experimental de implementações específicas podem ser exploradas para quebrar o protocolo (ver, por exemplo 1505,05303 , e pag.6 de npjqi201625 ). Ainda é possível garantir a segurança contra esses ataques usando protocolos QKD independentes de dispositivo, cuja segurança depende das violações das desigualdades de Bell e pode provar-se que não depende dos detalhes da implementação. O problema é que esses protocolos são ainda mais difíceis de implementar do que o QKD comum.