Conceptos erróneos de la computadora cuántica
Primero, creo que no entiendes las computadoras cuánticas. Son un concepto duro y no intuitivo, así que no te culpo. Déjame intentar aclarar las cosas.
Metáfora: las GPU son excepcionalmente buenas en los cálculos que involucran matrices (también conocido como álgebra lineal) y, por lo tanto, sobresalen en los problemas que paralizan bien. En cualquier otro tipo de problema (por ejemplo, la computación pi) son mucho más lentos que las CPU.
Las computadoras cuánticas son excepcionalmente buenas en los cálculos que involucran ondas y, por lo tanto, sobresalen en problemas con estructuras repetitivas o periódicas. Hay una cantidad sorprendentemente pequeña de cosas en las que las computadoras cuánticas son buenas, pero da la casualidad de que todos los algoritmos de clave pública que utilizamos hoy (RSA, DSA, DH y ECC) están en esta categoría. En general, los hashes y los cifrados simétricos como AES no son vulnerables a los controles de calidad.
La afirmación de que "las computadoras cuánticas son más rápidas que las binarias" es errónea, excepto por un tipo selecto de problemas.
Fuerza bruta sin conexión
Aquí el atacante tiene una copia de la (s) contraseña (s) hash (s) y está tratando de adivinar la (s) contraseña (s) en texto sin formato (también conocido como pre-imágenes de hash). Las computadoras cuánticas no son muy buenas para romper hashes; pero si carga el valor de hash en el registro qubit, puede usar el algoritmo de Grover para obtener una aceleración de sqrt (n), esencialmente reduciendo un hash de 128 bits a 64 bits, un hash de 256 bits a 128 bits, etc. Asumiendo contraseñas hash con una función hash de 256 bits, estás bien. Entonces, si sus usuarios eligen contraseñas seguras (también conocidas como generadas aleatoriamente), las adivinaciones siguen siendo siglos o milenios, incluso con una computadora cuántica. Asumiendo que sus usuarios eligieron contraseñas débiles y fáciles de adivinar, entonces el control de calidad tampoco hará una diferencia porque lo descifrará en menos de un minuto en una plataforma de GPU normal. Así que las computadoras cuánticas realmente no hacen una diferencia para los ataques de fuerza bruta sin conexión.
fuerza bruta en línea
Aquí está enviando conjeturas a un servidor de inicio de sesión en vivo. Dado que el atacante no conoce el hash de contraseña para alimentar una computadora cuántica, no tiene nada para ejecutar Grover's. Además, el límite de velocidad de 5 suposiciones por segundo y la prohibición de IP realizada por el servidor es el cuello de botella aquí, no el tamaño de su procesador. Así que las computadoras cuánticas tampoco hacen ninguna diferencia para los ataques de fuerza bruta en línea.
SSH basado en clave
Usted preguntó específicamente sobre el nombre de usuario / contraseña, pero tomaré prestado de la respuesta de @ Trickycm. Si su servidor SSH utiliza claves RSA en lugar de contraseñas, entonces es una historia diferente y contra un adversario cuántico obtendrá algo como "contraseñas débiles" < "Claves RSA" < "32 contraseñas aleatorias de caracteres" (dependiendo del bit del conjunto de símbolos desde el que se generan las contraseñas y el tamaño de sus claves RSA) .