답변:
퀀텀 키 분배 (많은 것들에 적용 할 수있는 포괄적 용어 인 퀀텀 암호화)에 대해 구체적으로 이야기하고 있다면, 퀀텀 키 분배 체계를 갖추면 이론적으로 완벽하게 안전합니다. 현재 암호화의 대부분이 기반으로하는 계산 보안이 아니라 양자 키 배포가 완벽하게 안전합니다.
즉, 주로 실험실 보안과 관련된 특정 가정에 따라 완벽하게 안전합니다. 이러한 동일한 가정은 본질적으로 고전적인 경우에도 존재합니다. 양자 실험이 훨씬 더 까다롭기 때문에 가능한 모든 공격을 완전히 극복하기가 더 어려울 수 있습니다. 현실적으로, 이것들은 이미 크랙을 무력화하려고하기보다는 암호화가 공격받는 방향입니다. 예를 들어, 프로토콜 자체에 결함이있는 것이 아니라 프로토콜의 잘못된 구현에 의존하는 익스플로잇.
양자 암호화 또는 포스트 양자 암호화가 목표로하는 것은 양자 컴퓨터가 암시하는 계산 보안의 손실을 회피하는 것입니다. 이러한 구현 문제를 피할 수는 없습니다.
완전히 뻔뻔한 플러그에서 양자 암호화 비디오 소개에 관심이있을 수 있습니다 . 이 계산 대 완벽한 보안 질문에 대해 조금 이야기합니다 (실제로 QKD의 해킹에 대해서는 이야기하지는 않습니다).
현재 고전 컴퓨터에 대한 대부분의 공격 은 실제로 암호화를 깨뜨리지 않으며, 시스템 / 통신 프로토콜을 약한 방식으로 사용하거나 사이드 채널을 통해 또는 직접 (버퍼 오버플로와 같은 악용을 통해) 정보를 노출하도록 속입니다.
또는 그들은 인간에게 무언가를하도록 속입니다 (사회 공학).
(AES 또는 RSA와 같은 일을하고 있기 때문에 IE는 현재 당신이 암호 자체를 공격하지 않는 매우 잘 테스트), 당신은 그것을 중심으로 구축 시스템과 그것을 사용하는 사람들을 공격한다.
컴퓨터가 양자 암호화를 통해 통신 할 때 이러한 모든 공격 수단이 존재하지 않습니다. 그러나 양자 암호화는 이론적으로 계산 보안 대신 완벽한 보안을 제공하므로 시스템이 (약한 키 또는 잘못된 키 또는 이미 알고있는 키를 사용하여) 암호화를 약화시키는 것은 문제가되지 않습니다.
시스템이 양자 암호에서 피해야 할 약점, 특히 불완전한 채널을 통해 작동하는 실제 구현이있을 수 있습니다.
TL : DR : 퀀텀 컴퓨터가 실제로 RSA를 공격 할 수 있고 세계가 사전 공유 비밀없이 통신을 위해 퀀텀 암호화로 전환하면 현재와 같은 상황으로 돌아옵니다. 암호화 자체는 가장 약한 링크가 아닙니다.