Les méthodes cryptographiques les plus répandues ne seront pas décryptées par les ordinateurs quantiques avant 2023 en raison de leur manque de capacité de traitement. Les cryptographes créent de nouveaux algorithmes en prévision du Q-Day, date à laquelle les algorithmes existants seront susceptibles d’être attaqués par l’informatique quantique. L’Institut européen des normes de télécommunications (ETSI), l’Institute for Quantum Computing et la série de conférences PQCrypto, qui se tiennent depuis 2006, ont tous attiré l’attention des universitaires et de l’industrie sur leurs travaux. Étant donné que les données collectées aujourd’hui pourraient encore être sensibles dans des années, le déploiement précoce de techniques post-quantiques a également été interprété comme motivé par la rumeur selon laquelle des programmes de récolte maintenant et de décryptage ultérieur seraient largement répandus.
En revanche, la plupart des algorithmes de cryptographie symétrique et des fonctions de hachage existants sont considérés comme largement à l’abri des attaques des ordinateurs quantiques, contrairement à la menace que représente l’informatique quantique pour les techniques à clé publique. Bien que les attaques contre les chiffrements symétriques soient accélérées par la technique quantique de Grover, ces attaques peuvent être efficacement évitées en doublant la taille de la clé. Par conséquent, il n’est pas nécessaire que la cryptographie symétrique post-quantique diverge considérablement du chiffrement symétrique existant.