¿Hay algún esquema de cifrado electrónico implementado actualmente que no resulte vulnerable a la computación cuántica (una vez que se haya desarrollado)?

Como escribe Buddha Buck: las máquinas cuánticas no son completamente mágicas.

Hay dos clases de problemas en criptografía que se rompen por completo usando el algoritmo de Shor. Esa es la factorización entera y los problemas de logaritmo discreto. Prácticamente eso significa que RSA, El-Gamal, DSA y cualquier algoritmo de curvas elípticas queda completamente inutilizable.

Pero hay muchos otros que parecen ser inmunes, los más prometedores basados ​​en redes y problemas de decodificación. Wikipedia tiene como siempre una buena lista (criptografía post-cuántica). En general, su mayor inconveniente es que los tamaños de las teclas son mucho más grandes, por lo que actualmente apenas se usan. Es interesante observar que, por ejemplo, el criptosistema McEliece ya es tan antiguo como RSA y está muy bien estudiado.

Tenga en cuenta que también los algoritmos simétricos como AES y SHA2 se ven afectados usando el algoritmo de Grover, pero no tanto como RSA. La longitud de la clave debe duplicarse para mantener la misma seguridad. Eso significa que AES256 puede reemplazar a AES128 manteniendo la misma cantidad de seguridad, y SHA512 puede reemplazar a SHA256.

Para concluir: efectivamente ya tenemos los algoritmos simétricos de reemplazo completamente listos. Los asimétricos existen pero aún no están ampliamente implementados. También serán un poco más intensivos en recursos.

Las computadoras cuánticas no son dispositivos mágicos. Su reputada aceleración de problemas solo funciona para ciertas clases de problemas. Una computadora cuántica no hace automáticamente polinomios los problemas de tiempo exponencial, por ejemplo.

El truco con las computadoras cuánticas es que si bien puedes colocarlas en una superposición de estados, solo puedes leer un solo estado. Por lo tanto, debe manipular la superposición de modo que el estado deseado se mejore mientras que los estados no deseados no. Si bien algunos problemas pueden formularse de esa manera, muchos problemas no pueden.

Las computadoras cuánticas deberían ser buenas para la factorización prima, lo que hace que los esquemas de cifrado público derivados y RSA sean vulnerables. Pero no creo que los esquemas de cifrado público de curva elíptica tengan la misma estructura, por lo que no son vulnerables a un ataque de factorización.

Por lo demás, tampoco creo que la estructura de AES se vea debilitada por el funcionamiento de las computadoras cuánticas.