Probablemente, podríamos pasar a otra función hash. El consenso general es que existen funciones hash seguras, incluso contra ataques cuánticos, aunque, como es habitual con cosas que involucran preguntas difíciles en la complejidad computacional, nadie lo ha demostrado.
Sin embargo, lo interesante es que, al igual que con la distribución de claves, la teoría cuántica ofrece la esperanza de nuevos procedimientos para autenticar dinero que no sean vulnerables a los ataques cuánticos. De hecho, el “dinero cuántico” fue el primer protocolo de criptografía cuántica propuesto por Steven Weisner (ver Dinero cuántico) a pesar de que no se conoció ampliamente hasta después del descubrimiento de la distribución de claves cuánticas. El protocolo de Weisner no es adecuado para bitcoin porque requiere un tercero confiable, es decir, un banco. Sin embargo, los protocolos más nuevos no requieren esto, aunque se basan en algunos supuestos clásicos de dureza (ver [1203.4740] Dinero cuántico de subespacios ocultos o ver
para una charla de Scott Aaronson sobre esto).
- ¿Cómo diferirán las computadoras cuánticas de las computadoras actuales (términos simples)?
- ¿Cuánta potencia de computación se requiere para forzar todos los resultados posibles de un juego de ajedrez?
- ¿Cuál es la fuente matemática del enredo cuántico?
- ¿Se puede ejecutar el algoritmo de Shor en una computadora cuántica D-Wave 2000Q?
- Si simulamos un universo entero y aumentamos la velocidad de la simulación, ¿podremos copiar la tecnología de las civilizaciones simuladas?