Se è dimostrato che un determinato protocollo di crittografia asimmetrica si basa su un problema che non può essere risolto in modo efficiente nemmeno da un computer quantistico, la crittografia quantistica diventa in gran parte irrilevante.
Il punto è che, ad oggi, nessuno è stato in grado di farlo. In effetti, un tale risultato sarebbe un grande passo avanti, in quanto dimostrerebbe l'esistenza di problemi che non sono risolvibili in modo efficiente su un computer quantistico (mentre si ritiene generalmente che questo sia il caso, non è ancora noto se ci siano problemi in NPNP ).NP∖BQP
In generale, tutti i protocolli di crittografia asimmetrica classici sono sicuri supponendo che un determinato problema sia difficile da risolvere, ma in nessun caso, a mia conoscenza, è stato dimostrato (nel senso della complessità computazionale) che quel problema è davvero esponenzialmente difficile da risolvere con un computer quantistico (e per molti nemmeno che il problema non sia risolvibile in modo efficiente con un computer classico ).
Penso che questo sia ben spiegato da Bernstein nella sua recensione di crittografia post-quantistica ( Link ). Citando dalla prima sezione di cui sopra, dove ha appena parlato di una serie di protocolli di crittografia classici:
Esiste un attacco migliore a questi sistemi? Forse. Questo è un rischio familiare nella crittografia. Ecco perché la comunità investe enormi quantità di tempo ed energia nella crittoanalisi. A volte i crittoanalisti trovano un attacco devastante, dimostrando che un sistema è inutile per la crittografia; ad esempio, ogni scelta utilizzabile di parametri per il sistema di crittografia a chiave pubblica zaino Merkle-Hellman è facilmente separabile. A volte i crittoanalisti trovano attacchi che non sono così devastanti ma che costringono chiavi di dimensioni maggiori. A volte i crittografi studiano i sistemi per anni senza trovare alcun attacco migliorato e la comunità crittografica inizia a costruire la fiducia che sia stato trovato il miglior attacco possibile, o almeno che gli aggressori del mondo reale non saranno in grado di escogitare qualcosa di meglio.
D'altra parte, la sicurezza di QKD, idealmente , non si basa su congetture (o, come viene spesso detto, i protocolli QKD forniscono in linea di principio una sicurezza teorica delle informazioni ). Se le due parti condividono una chiave sicura, allora il canale di comunicazione è incondizionatamente sicuro e QKD fornisce un modo incondizionatamente sicuro per scambiare tale chiave (ovviamente, sempre supponendo che la meccanica quantistica abbia ragione). Nella sezione 4 della recensione di cui sopra, l'autore presenta un confronto diretto (se forse in qualche modo distorto) della crittografia QKD vs Post-Quantum. È importante notare che ovviamente "sicurezza incondizionata" è qui intesa nel senso della teoria dell'informazione, mentre nel mondo reale ci possono essere aspetti di sicurezza più importanti da considerare. Va anche notato che la sicurezza e la praticità del mondo reale di QKD non sono ritenute fattuali da alcuni (vedi ad esempio Bernstein qui e la relativa discussione su QKD su crypto.SE ) e che la sicurezza teorica dell'informazione di QKD i protocolli sono veri solo se vengono seguiti correttamente, il che significa in particolare che la chiave condivisa deve essere utilizzata come un unico pad .
Infine, in realtà, anche molti protocolli QKD potrebbero essere violati. Il motivo è che l'imperfezione sperimentale di implementazioni specifiche può essere sfruttata per violare il protocollo (vedere ad esempio 1505.05303 e pag.6 di npjqi201625 ). È ancora possibile garantire la sicurezza contro tali attacchi utilizzando protocolli QKD indipendenti dal dispositivo, la cui sicurezza si basa sulle violazioni delle disuguaglianze di Bell e si può dimostrare che non dipende dai dettagli di implementazione. Il problema è che questi protocolli sono ancora più difficili da implementare rispetto al normale QKD.