Idee sbagliate relative al computer quantistico
In primo luogo, penso che tu fraintenda i computer quantistici. Sono un concetto duro e non intuitivo, quindi non ti biasimo. Lascia che provi a chiarire le cose.
Metafora: le GPU sono eccezionalmente buone ai calcoli che coinvolgono le matrici (algebra lineare) e quindi eccellono in problemi che si adattano bene. Ad ogni altro tipo di problema (calcolando il pi, per esempio) sono molto più lenti delle CPU.
I computer quantistici sono eccezionalmente bravi nei calcoli che coinvolgono le onde e quindi eccellono nei problemi con strutture ripetitive o periodiche. C'è un numero sorprendentemente piccolo di cose a cui i computer quantistici sono bravi, ma è proprio il caso che tutti gli algoritmi a chiave pubblica che usiamo oggi (RSA, DSA, DH ed ECC) siano in questa categoria. In generale, gli hash e i cipher simmetrici come AES non sono vulnerabili ai QC.
L'affermazione che "i computer quantistici sono più veloci dei computer binari" è, a eccezione di un tipo selezionato di problemi, errata.
Forza bruta offline
Qui l'utente malintenzionato ha una copia delle password hash e sta tentando di indovinare le password in chiaro (ovvero le pre-immagini hash). I computer quantistici non sono molto bravi a rompere gli hash; ma se si carica il valore di hash nel registro di qubit, è possibile utilizzare l'algoritmo di Grover per ottenere un incremento di sqrt (n), riducendo sostanzialmente un hash a 64 bit a 64 bit, un hash a 256 bit a 128 bit, ecc. sono hash con una funzione hash a 256 bit, sei bravo. Quindi, se i tuoi utenti hanno scelto password complesse (cioè generate casualmente), allora l'ipotesi è ancora secoli o millenni, anche con un computer quantico. Supponendo che i tuoi utenti scelgano password deboli e facili da indovinare, allora anche i QC non fanno la differenza perché in un minuto su un normale GPU rig. Quindi i computer quantistici non fanno davvero la differenza per gli attacchi brute-force offline.
Forza bruta online
Qui stai presentando ipotesi a un server di login in tempo reale. Poiché l'hacker non conosce l'hash della password da inserire in un computer quantico, non hai nulla su cui eseguire Grover. Inoltre, il limite di 5 indovini per secondo e il bind IP eseguiti dal server sono il collo di bottiglia qui, non le dimensioni del processore. Quindi, i computer quantistici non fanno alcuna differenza per gli attacchi di forza bruta online.
SSH basato su chiave
Hai chiesto specificamente username / password, ma prendo in prestito dalla risposta di @ Trickycm. Se il tuo server SSH usa le chiavi RSA invece delle password, allora è una storia diversa e contro un avversario quantico ottieni qualcosa come "password deboli" < "Chiavi RSA" < "32 parole chiave casuali" (a seconda del bit su cui viene impostato il set di simboli da cui si generano le password e la dimensione delle chiavi RSA) .