Pesan BlockBeats, pada 21 April, insinyur kriptografi Filippo Valsorda menulis artikel yang berargumen bahwa komputer kuantum nyata, bahkan dengan kecepatan perkembangan paling optimis sekalipun, tidak akan mampu memecahkan enkripsi simetris 128-bit dalam masa depan yang dapat diprediksi, dan bahwa "kriptografi pasca-kuantum" saat ini mengalami misinterpretasi yang berlebihan. Dalam artikel berjudul "Komputer Kuantum Tidak Membahayakan Kunci Simetris 128-bit", ia menyatakan bahwa komputer kuantum tidak membahayakan kunci simetris 128-bit (seperti AES-128), sehingga industri tidak perlu meningkatkan panjang kunci untuk tujuan ini.
Filippo Valsorda menunjukkan bahwa banyak orang khawatir komputer kuantum akan mengurangi 'setengah' kekuatan keamanan efektif kunci simetris melalui algoritma Grover, sehingga kunci 128-bit hanya memberikan keamanan 64-bit—ini salah, dan kesalahpahaman ini berasal dari mengabaikan batasan kunci algoritma Grover dalam serangan praktis. Masalah utama algoritma Grover adalah ketidakmampuannya untuk diparalelkan secara efektif. Langkah-langkahnya harus dieksekusi secara serial, dan memaksa paralelisasi akan meningkatkan biaya komputasi total secara drastis. Bahkan dengan menggunakan komputer kuantum yang diidealkan, jumlah total operasi yang diperlukan untuk memecahkan kunci AES-128 adalah angka yang sangat besar, sekitar 2¹⁰⁴·⁵ operasi, jauh lebih tinggi daripada biaya memecahkan algoritma enkripsi asimetris saat ini—sama sekali tidak realistis. Saat ini, lembaga standar seperti NIST AS dan BSI Jerman, serta para ahli kriptografi kuantum, secara jelas menyatakan bahwa algoritma seperti AES-128 cukup kuat untuk melawan serangan kuantum yang diketahui, dan menjadikannya sebagai tolok ukur keamanan pasca-kuantum. NIST dalam pertanyaan dan jawaban resminya secara langsung menyarankan "jangan menggandakan panjang kunci AES demi mengatasi ancaman kuantum".
Filippo Valsorda menyarankan bahwa satu-satunya tugas mendesak dalam migrasi pasca-kuantum saat ini adalah mengganti enkripsi asimetris yang rentan, seperti RSA dan ECDSA. Mengalokasikan sumber daya terbatas untuk meningkatkan kunci simetris, misalnya dari 128-bit menjadi 256-bit, tidak diperlukan, karena akan mengalihkan perhatian, meningkatkan kompleksitas sistem, dan menambah biaya koordinasi; sebaiknya seluruh fokus ditujukan pada bagian yang benar-benar perlu diganti.


