A maioria dos ataques agora em computadores clássicos não quebra a criptografia, eles enganam os protocolos de sistemas / comunicação para usá-la de maneira fraca ou para expor informações por canais laterais ou diretamente (através de explorações como estouros de buffer).
Ou eles enganam os humanos a fazer algo (engenharia social).
Ou seja, atualmente você não ataca a própria criptografia (porque coisas como AES ou RSA são muito bem testadas), você ataca o sistema construído em torno dela e as pessoas que a usam.
Todas essas vias de ataque ainda estarão presentes quando os computadores se comunicarem via criptografia quântica. No entanto, com a criptografia quântica, teoricamente, fornecendo segurança perfeita em vez de apenas segurança computacional, enganar um sistema para enfraquecer sua criptografia (usando chaves fracas ou chaves erradas ou chaves que você já conhece) não deve ser um problema.
Possivelmente haverá fraquezas que os sistemas precisam evitar na criptografia quântica, especialmente implementações práticas que funcionam em canais imperfeitos.
TL: DR: Quando os computadores quânticos podem praticamente atacar o RSA e o mundo passar para a criptografia quântica para comunicação sem um segredo pré-compartilhado, voltaremos à mesma situação em que estamos agora: a criptografia em si não é o elo mais fraco.