Заголовок вашого запитання вимагає прийомів, які неможливо зламати, на які правильна відповідь є одноразовим майданчиком (OTP), як зазначено в інших відповідях. OTP є теоретично безпечним для інформації, що означає, що обчислювальні здібності противників не застосовуються, коли мова йде про пошук повідомлення.
Однак, не дивлячись на те, що теоретично є абсолютно безпечним , OTP обмежено застосовується в сучасній криптографії. Вкрай важко успішно використовувати на практиці .
Важливим питанням є:
Чи можна все ж очікувати нового криптографічного алгоритму, який буде важко зламати, використовуючи навіть квантовий комп'ютер?
Асиметрична криптографія
Асиметрична криптографія включає шифрування відкритого ключа (PKE), цифрові підписи та схеми ключових угод. Ці методи є життєво важливими для вирішення проблем розподілу ключів та управління ключами. Розподіл ключів та управління ключами - це незначні проблеми, вони значною мірою не дозволяють OTP бути використаним на практиці. Інтернет, як ми його знаємо сьогодні, не функціонував без можливості створити захищений канал зв’язку з незахищеного каналу зв'язку, що є однією з особливостей, які пропонують асиметричні алгоритми.
Алгоритм Шор
Алгоритм Шора корисний для вирішення задач цілочисельної факторизації та дискретних логарифмів. Ці дві проблеми служать основою для безпеки широко використовуваних схем, таких як RSA та Diffie-Hellman .
В даний час NIST оцінює подання алгоритмів Post-Quantum - алгоритми, засновані на проблемах, які, як вважають, стійкі до квантових комп'ютерів. До таких проблем належать:
Слід зазначити, що класичні алгоритми для вирішення вищезазначених проблем можуть існувати , це просто те, що час виконання / точність цих алгоритмів забороняє вирішувати великі випадки на практиці. Ці проблеми, здається, не вирішуються, коли їм надається можливість вирішити задачу пошуку порядку , що і робить квантова частина алгоритму Шор.
Симетрична криптографія
Алгоритм Гровера забезпечує квадратичне прискорення при пошуку через несортований список. Це фактично є проблемою симетричного ключа шифрування грубої формою.
Обходити алгоритм Гровера порівняно легко порівняно з алгоритмом Шор: Просто подвоїти розмір симетричного ключа . 256-бітний ключ надає 128-біт опору проти грубої сили противнику, який використовує алгоритм Гровера.
Алгоритм Гровера також може бути використаний проти хеш-функцій . Рішення знову просте: подвойте розмір вашого хеш-виводу (і ємності, якщо ви використовуєте хеш на основі спонж-конструкції ).