Como escribe Buddha Buck: las máquinas cuánticas no son completamente mágicas.
Hay dos clases de problemas en criptografía que se rompen por completo usando el algoritmo de Shor. Esa es la factorización entera y los problemas de logaritmo discreto. Prácticamente eso significa que RSA, El-Gamal, DSA y cualquier algoritmo de curvas elípticas queda completamente inutilizable.
Pero hay muchos otros que parecen ser inmunes, los más prometedores basados en redes y problemas de decodificación. Wikipedia tiene como siempre una buena lista (criptografía post-cuántica). En general, su mayor inconveniente es que los tamaños de las teclas son mucho más grandes, por lo que actualmente apenas se usan. Es interesante observar que, por ejemplo, el criptosistema McEliece ya es tan antiguo como RSA y está muy bien estudiado.
- ¿Qué opinas sobre la computadora cuántica china? ¿Es una revolución científica?
- ¿Por qué la mecánica cuántica anterior a 1935 no es local?
- ¿La computación cuántica agrega soporte para la hipótesis del multiverso?
- ¿Cuáles serán las implicaciones una vez que tengamos potencia de computación cuántica en nuestros dispositivos móviles?
- ¿Quién está haciendo investigación en ciencias de la información cuántica?
Tenga en cuenta que también los algoritmos simétricos como AES y SHA2 se ven afectados usando el algoritmo de Grover, pero no tanto como RSA. La longitud de la clave debe duplicarse para mantener la misma seguridad. Eso significa que AES256 puede reemplazar a AES128 manteniendo la misma cantidad de seguridad, y SHA512 puede reemplazar a SHA256.
Para concluir: efectivamente ya tenemos los algoritmos simétricos de reemplazo completamente listos. Los asimétricos existen pero aún no están ampliamente implementados. También serán un poco más intensivos en recursos.