رسالة من BlockBeats، في 21 أبريل، كتب مهندس التشفير فيليبو فالسوردا مقالًا يجادل فيه أن أجهزة الكمبيوتر الكمومية الواقعية، حتى بأسرع معدل تطور متفائل، لا تستطيع كسر التشفير المتماثل بطول 128 بت في المستقبل المنظور، وأن هناك تفسيرًا خاطئًا متهورًا لـ"التشفير ما بعد الكم" الحالي. وقد أوضح في مقاله "لا تشكل أجهزة الكمبيوتر الكمومية تهديدًا على المفاتيح المتماثلة بطول 128 بت" أن أجهزة الكمبيوتر الكمومية لا تشكل تهديدًا عمليًا على المفاتيح المتماثلة بطول 128 بت (مثل AES-128)، ولا حاجة للصناعة لرفع طول المفاتيح لهذا السبب.
أشار فيليبو فالسوردرا إلى أن العديد من الأشخاص يقلقون من أن الحواسيب الكمية ستقلل من القوة الأمنية الفعالة للمفاتيح المتماثلة إلى النصف عبر خوارزمية غروفر، مما يجعل مفتاحًا بطول 128 بتًا يقدم أمانًا بقوة 64 بت فقط، وهو خطأ، حيث نشأ هذا سوء الفهم من تجاهل القيود الأساسية لخوارزمية غروفر في الهجمات العملية. المشكلة الرئيسية لخوارزمية غروفر هي عدم قدرتها على التوازي بفعالية. يجب تنفيذ خطواتها بشكل تسلسلي، وأي محاولة للتوسيع التوازي ستزيد تكلفة الحساب الإجمالية بشكل حاد. حتى باستخدام حاسوب كمي مثالي، فإن إجمالي كمية الحساب المطلوبة لكسر مفتاح AES-128 هو رقم هائل، يتطلب حوالي 2¹⁰⁴·⁵ عملية، وهو أعلى بمليارات المرات من تكلفة كسر خوارزميات التشفير غير المتماثلة الحالية، مما يجعله غير واقعي تمامًا. حاليًا، تؤكد المؤسسات المعيارية مثل NIST الأمريكية وBSI الألمانية، بالإضافة إلى خبراء التشفير الكمي، بوضوح أن خوارزميات مثل AES-128 كافية لصد الهجمات الكمية المعروفة، وتستخدمها كمرجع للأمان ما بعد الكمي. وقد نصحت NIST مباشرة في أسئلتها وأجوبتها الرسمية: "لا ينبغي مضاعفة طول مفاتيح AES للتعامل مع تهديدات الكم".
يوصي فيليبو فالسوردرا بأن المهمة العاجلة الوحيدة الحالية في عملية الانتقال ما بعد الكمية هي استبدال التشفير غير المتماثل المعرض للخطر (مثل RSA وECDSA). إن توجيه الموارد المحدودة نحو ترقية المفاتيح المتماثلة (مثل الترقية من 128 بت إلى 256 بت) غير ضرورية، وستؤدي إلى تشتت الجهود وزيادة تعقيد النظام وتكاليف التنسيق، ويجب التركيز بالكامل على الأجزاء التي تحتاج حقًا إلى الاستبدال.


