BlockBeats รายงานว่า เมื่อวันที่ 21 เมษายน วิศวกรเข้ารหัส Filippo Valsorda เขียนบทความโต้แย้งว่า แม้ในกรณีที่พัฒนาการของคอมพิวเตอร์ควอนตัมในโลกแห่งความเป็นจริงจะเป็นไปอย่างเป็นบวกที่สุด ก็ยังไม่สามารถถอดรหัสการเข้ารหัสแบบสมมาตร 128 บิตได้ในอนาคตอันใกล้นี้ และการเข้ารหัสแบบ “หลังควอนตัม” ปัจจุบันมีการตีความผิดอย่างไม่จำเป็น เขาระบุในบทความเรื่อง “คอมพิวเตอร์ควอนตัมไม่เป็นภัยคุกคามต่อคีย์สมมาตร 128 บิต” ว่า คอมพิวเตอร์ควอนตัมไม่ได้เป็นภัยคุกคามจริงต่อคีย์สมมาตร 128 บิต (เช่น AES-128) และอุตสาหกรรมจึงไม่จำเป็นต้องอัปเกรดความยาวของคีย์เพื่อจุดนี้
ฟิลิปโป วาลโซร์ดา ชี้ว่า หลายคนกังวลว่าคอมพิวเตอร์ควอนตัมจะลดความแข็งแกร่งด้านความปลอดภัยของกุญแจสมมาตรลงครึ่งหนึ่งผ่านอัลกอริทึมกรูเวอร์ ทำให้กุญแจ 128 บิตมีความปลอดภัยเพียง 64 บิต ซึ่งเป็นความเข้าใจผิด เนื่องจากมองข้ามข้อจำกัดสำคัญของอัลกอริทึมกรูเวอร์ในการโจมตีจริง อัลกอริทึมกรูเวอร์มีปัญหาหลักคือไม่สามารถดำเนินการแบบขนานได้อย่างมีประสิทธิภาพ ขั้นตอนต้องดำเนินการแบบลำดับ และการบังคับให้ทำงานแบบขนานจะเพิ่มต้นทุนการคำนวณโดยรวมอย่างรุนแรง แม้ใช้คอมพิวเตอร์ควอนตัมที่สมบูรณ์แบบ การถอดรหัสกุญแจ AES-128 จะต้องใช้การคำนวณจำนวนมหาศาล ประมาณ 2¹⁰⁴·⁵ ครั้ง ซึ่งสูงกว่าต้นทุนในการถอดรหัสอัลกอริทึมการเข้ารหัสแบบอสมมาตรในปัจจุบันหลายพันล้านเท่า และไม่เป็นไปได้ในทางปฏิบัติ ปัจจุบันหน่วยงานมาตรฐาน เช่น NIST ของสหรัฐอเมริกา และ BSI ของเยอรมนี รวมถึงผู้เชี่ยวชาญด้านคริปโตกราฟีควอนตัม ต่างยืนยันอย่างชัดเจนว่า อัลกอริทึมเช่น AES-128 มีความเพียงพอในการป้องกันการโจมตีด้วยควอนตัมที่รู้จักกัน และถูกใช้เป็นมาตรฐานความปลอดภัยหลังควอนตัม NIST ได้แนะนำอย่างตรงไปตรงมาในคำถามตอบที่เป็นทางการว่า “ไม่ควรเพิ่มความยาวกุญแจ AES เพื่อรับมือกับภัยคุกคามจากควอนตัม”
ฟิลิปโป วาลโซร์ดา แนะนำสุดท้ายว่า ภารกิจเร่งด่วนเพียงอย่างเดียวในการย้ายไปสู่ยุคหลังควอนตัมคือการแทนที่การเข้ารหัสแบบอสมมาตรที่มีความเสี่ยง เช่น RSA, ECDSA การใช้ทรัพยากรจำกัดเพื่ออัปเกรดกุญแจสมมาตร (เช่น จาก 128 บิตเป็น 256 บิต) นั้นไม่จำเป็น และจะทำให้สูญเสียความสนใจ เพิ่มความซับซ้อนของระบบ และต้นทุนการประสานงาน ควรมุ่งความพยายามทั้งหมดไปที่ส่วนที่แท้จริงต้องการการเปลี่ยนแปลง


