Mesej BlockBeats, pada 21 April, jurutera kriptografi Filippo Valsorda menulis artikel yang berhujah bahawa komputer kuantum dalam dunia nyata, walaupun mengikut kadar perkembangan yang paling optimis, tidak akan mampu memecahkan enkripsi simetri 128-bit dalam masa yang dapat diramalkan, dan "kriptografi pasca-kuantum" semasa mengalami salah tafsir yang berlebihan. Dalam artikelnya berjudul "Komputer Kuantum Tidak Membahayakan Kunci Simetri 128-bit", beliau menyatakan bahawa komputer kuantum tidak membahayakan kunci simetri 128-bit (seperti AES-128), dan industri tidak perlu meningkatkan panjang kunci untuk tujuan ini.
Filippo Valsorda menunjukkan bahawa ramai orang bimbang bahawa komputer kuantum akan mengurangkan kekuatan keselamatan efektif kunci simetri kepada separuh melalui algoritma Grover, menyebabkan kunci 128-bit hanya memberikan keselamatan 64-bit—ini adalah salah. Salah faham ini berasal daripada mengabaikan had penting algoritma Grover dalam serangan praktikal. Masalah utama algoritma Grover ialah ia tidak boleh diparalelkan secara berkesan. Langkah-langkahnya mesti dilaksanakan secara siri, dan memaksa paralelisasi akan meningkatkan kos pengiraan keseluruhan secara drastik. Walaupun menggunakan komputer kuantum yang diidealkan, jumlah pengiraan yang diperlukan untuk memecahkan kunci AES-128 adalah nombor astronomi, memerlukan sekitar 2¹⁰⁴·⁵ operasi, yang lebih tinggi berbilion kali ganda berbanding kos untuk memecahkan algoritma kriptografi asimetrik semasa—sangat tidak realistik. Kini, agensi piawaian seperti NIST AS dan BSI Jerman serta pakar kriptografi kuantum semuanya menyatakan dengan jelas bahawa algoritma seperti AES-128 mencukupi untuk menahan serangan kuantum yang diketahui, dan dijadikan sebagai piawai keselamatan pasca-kuantum. NIST secara langsung menyarankan dalam soal jawab rasmi mereka: “Jangan gandakan panjang kunci AES untuk mengatasi ancaman kuantum.”
Filippo Valsorda akhirnya menyarankan, tugas mendesak tunggal dalam peralihan pasca-kuantum ialah mengganti enkripsi asimetrik yang rentan (seperti RSA, ECDSA). Mengalokasikan sumber daya terbatas untuk meningkatkan kunci simetrik (seperti dari 128-bit ke 256-bit) adalah tidak perlu, akan mengalihkan perhatian, meningkatkan kompleksitas sistem, dan menambah kos koordinasi; seharusnya semua fokus ditujukan kepada bahagian yang benar-benar perlu diganti.


