Las respuestas a la pregunta vinculada ofrecen una muy buena visión general de por qué las computadoras cuánticas rompen los esquemas de encriptación modernos (RSA y elíptica de criptografía de curva (ECC)), pero no cómo mitigarlas.
Resumen: espere hasta ~ 2020 para solucionar los problemas de los algoritmos post-cuánticos. ¡Utilice AES-256 por ahora!
Como se menciona en respuesta de Thomas Pornin a la pregunta vinculada, AES-256 obtiene una estrella de oro por ser cuántica resistente. Entonces, por el momento, lo mejor que puede hacer es cifrar sus datos con AES-256 y tener mucho cuidado con la clave (guárdela en un disco separado de los datos, almacenada en una ubicación separada, etc.).
Mi opinión personal es que habrá una pequeña brecha entre cuando las personas dejen de confiar en RSA y ECC y comiencen a confiar en el cifrado post-cuántico para el almacenamiento de datos a largo plazo. Durante ese intervalo sospecho que volveremos a enviar físicamente las claves AES en sobres a prueba de falsificaciones.
Asistí a la reciente PQCrypto2016 conferencia en febrero de 2016, durante la cual quedó claro que este trabajo todavía está en su infancia con muchos aspectos básicos. La investigación matemática aún está por realizarse en el cifrado post-cuántico. Las firmas post-cuánticas son mucho más maduras, pero dado que su pregunta es sobre el cifrado, me atendré a eso. En la conferencia, el profesor Steven Galbraith dijo que casi todas las semanas se encuentra una nueva debilidad en uno de los principales esquemas, y se propone una nueva variante para abordar esto. Así que queremos darles a los matemáticos unos años más antes de escribir cualquier software en el que confiemos.
El santo grial consiste en encontrar un esquema de cifrado resistente a los cuánticos que sea un reemplazo directo de RSA, ECC y el intercambio de claves Diffie-Hellman. El problema con la cantidad actual de algoritmos propuestos es que son muy lentos o tienen teclas muy grandes, textos cifrados muy grandes o los tres. (Por "teclas muy grandes" me refiero a 4 - 10 megabytes, en comparación con una clave RSA de 2048 o 3072 bit , o una clave ECC de 233 o 283 bit ).
Competencia NIST
En la conferencia, NIST anunció una competencia para algoritmos de criptografía post-cuántica que conducirán a nuevos normas Las presentaciones se aceptaron de enero a noviembre de 2017, lo que resultó en 60-70 entradas.
Estas presentaciones de NIST deben ir acompañadas por un código de muestra en C, y deben renunciar a cualquier patente o derecho de uso, por lo que imagino que algunas de las bibliotecas criptográficas de código abierto comenzarán a incorporarlas rápidamente como "experimentales". En ese momento, debería poder proteger sus datos con un algoritmo de seguridad cuántica, y no se preocupe, las computadoras cuánticas no son lo suficientemente maduras como para que la NSA tenga una, por lo que sus datos protegidos con RSA están bien para la siendo el tiempo.
Dicho esto, probablemente esto no satisfaga tu
Quiero que mis datos estén seguros dentro de 50-100 años a partir de ahora
ya que estos algoritmos pasarán por una rápida evolución a medida que se encuentren nuevas debilidades y se inventen optimizaciones, por lo que los datos que cifre con un algoritmo experimental en 2018 probablemente no serán descifrables por cualquier variante que terminemos estandarizando al final de todo esto investigación.
OpenSSL y Bouncy Castle hoy
Según las listas de cifrado de OpenSSL y Bouncy Castle , ninguno de ellos admite actualmente cifrados resistentes a los cuánticos. Bouncy Castle tiende a ser bastante rápido para implementar cosas nuevas, por lo que podemos verlas probar algunos de los algoritmos experimentales de la competencia NIST en los próximos 12 meses.