La publicación especial NIST 800-57 contiene una tabla que muestra la equivalencia de clave simétrica de 256 bits. Página en nist.gov También contiene la propaganda:
Si los ataques cuánticos se vuelven prácticos, las técnicas asimétricas pueden no ser seguras. Se realizarán revisiones periódicas para determinar si las equivalencias establecidas deben revisarse (por ejemplo, los tamaños de las claves deben aumentarse) o si los algoritmos ya no son seguros.
El Instituto Nacional de Estándares y Tecnología escribió en una encuesta de 2009 que:
- ¿Se aplicará la ley de Moore a la computación cuántica?
- ¿Cuáles son las aplicaciones directas de la computación cuántica en las industrias de TI?
- En el protocolo de cifrado cuántico, 'Alice' y 'Bob' deben medir en bases previamente acordadas. ¿Su problema de calibre es de interés físico?
- ¿Cuáles son algunos ejemplos y actividades para la mecánica de fluidos?
- ¿Cuál es una explicación intuitiva de la mejora de Anders y Briegel al algoritmo Aaronson-Gottesman?
“[existen] alternativas viables tanto para el cifrado de clave pública como para las firmas que no son vulnerables al algoritmo de Shor” y “[de] los diversos esquemas criptográficos basados en redes que se han desarrollado, la familia de algoritmos criptográficos NTRU parece ser la más práctica “.
La página en scs.carleton.ca “explica” el sistema NTRU.
El documento del Instituto Nacional de Estándares y Tecnología sobre criptografía post cuántica proporciona una perspectiva adicional.
La respuesta de John Bailey a ¿Alguien realmente usa criptografía basada en celosía?
La respuesta de John Bailey a ¿Cuándo estarán disponibles las computadoras cuánticas personales?