Le risposte alla domanda collegata offrono un'ottima panoramica sul perché i computer quantistici rompono schemi di crittografia moderni (RSA e Elliptic Curve Cryptography (ECC)), ma non su come mitigarli.
Riepilogo: aspettatevi che fino a ~ 2020 per risolvere il problema con gli algoritmi post-quantistici - Per ora usa AES-256!
Come menzionato nella risposta di Thomas Pornin alla domanda collegata, AES-256 ottiene una stella d'oro per essere quantistica resistente. Quindi, per ora, la cosa migliore che puoi fare è crittografare i tuoi dati con AES-256 e stare veramente molto attenti con la chiave (tenerla su un disco separato dai dati, conservarli in una posizione separata, ecc.). / p>
La mia opinione personale è che ci sarà un po 'di differenza tra quando la gente smetterà di fidarsi di RSA ed ECC e inizierà a fidarsi della crittografia post-quantistica per l'archiviazione dei dati a lungo termine. Durante questo intervallo sospetto che torneremo a spedire fisicamente le chiavi AES in buste a prova di manomissione.
Ho partecipato alla recente conferenza PQCrypto2016 a febbraio 2016, durante la quale era chiaro che questo lavoro è ancora agli inizi con un sacco di ricerca matematica ancora da fare sulla crittografia post-quantica. Le firme post-quantum sono molto più mature, ma dal momento che la tua domanda riguarda la crittografia, mi limiterò a questo. Alla conferenza, il professore Steven Galbraith ha affermato che praticamente ogni settimana si riscontra una nuova debolezza in uno dei principali schemi, e una nuova variante è proposta per risolvere questo problema. Quindi vogliamo dare ai matematici ancora qualche anno prima di scrivere qualsiasi software di cui ci fidiamo.
Il Santo Graal è quello di trovare uno schema di crittografia resistente a quantum che sia una sostituzione drop-in per RSA, ECC e lo scambio di chiavi Diffie-Hellman. Il problema con l'attuale mole di algoritmi proposti è che sono molto lenti o hanno tasti molto grandi, testi cifrati molto grandi, o tutti e tre! (Con "chiavi molto grandi" intendo 4 - 10 megabyte, rispetto a una chiave RSA bit 2048 o 3072 o un tasto ECC 233 o 283 bit ).
Concorso NIST
Alla conferenza, il NIST ha annunciato un concorso per algoritmi crittografici post-quantici che porteranno a nuovi standard. Le proposte sono state accettate da gennaio a novembre 2017, con conseguente 60-70 voci.
Queste richieste di NIST devono essere accompagnate da un codice di esempio in C e devono rinunciare a qualsiasi brevetto o diritto di utilizzo, quindi immagino che alcune delle librerie crittografiche open source inizieranno ad incorporarle abbastanza rapidamente come "sperimentali". A quel punto dovresti essere in grado di proteggere i tuoi dati con un algoritmo quantico-sicuro e non ti preoccupare, i computer quantistici non sono abbastanza maturi perché l'NSA ne abbia uno, quindi i tuoi dati protetti da RSA vanno bene per il tempo.
Detto questo, probabilmente questo non soddisferà il tuo
I want my data to be secure 50-100 years from now
dal momento che questi algoritmi attraverseranno una rapida evoluzione man mano che vengono scoperti nuovi punti deboli e vengono inventate le ottimizzazioni, quindi i dati che crittografate con un algoritmo sperimentale nel 2018 probabilmente non saranno decifrabili con qualsiasi variante finiremo per standardizzare alla fine di tutto questo la ricerca.
OpenSSL e Castle Bouncy oggi
In base agli elenchi di codici per OpenSSL e Castello bounlandese , nessuno dei due supporta attualmente cifrari resistenti ai quanti. Bouncy Castle tende ad essere abbastanza veloce per implementare nuove cose, quindi potremmo vederle provare alcuni degli algoritmi sperimentali della competizione NIST entro i prossimi 12 mesi.