Większość ataków teraz na komputerach klasycznych rzeczywistości nie złamać szyfrowanie, oni oszukać protokoły / Układy komunikacyjne do używania go w słaby sposób, lub do wystawiania informacji za pośrednictwem kanałów bocznych lub bezpośrednio (poprzez wyczyny jak bufor przepełnienia).
Albo oszukują ludzi, aby coś zrobili (inżynieria społeczna).
To znaczy, że obecnie nie atakujesz samego krypto (ponieważ takie rzeczy jak AES lub RSA są bardzo dobrze przetestowane), atakujesz system zbudowany wokół niego i ludzi, którzy go używają.
Wszystkie te możliwości ataku będą obecne, gdy komputery będą się komunikować za pomocą szyfrowania kwantowego. Jednak przy szyfrowaniu kwantowym teoretycznie zapewniającym doskonałe bezpieczeństwo zamiast tylko bezpieczeństwa obliczeniowego, oszukiwanie systemu w celu osłabienia jego szyfrowania (przy użyciu słabych kluczy lub niewłaściwych kluczy lub kluczy, które już znasz) nie powinno stanowić problemu.
Być może wystąpią słabości, których systemy muszą unikać w krypto kwantowym, zwłaszcza praktyczne implementacje działające w niedoskonałych kanałach.
TL: DR: Kiedy komputery kwantowe mogą praktycznie zaatakować RSA, a świat przełącza się na kwantowe krypto w celu komunikacji bez uprzednio współdzielonego sekretu, wrócimy do tej samej sytuacji, w jakiej jesteśmy teraz: samo krypto nie jest najsłabszym ogniwem.