Am citit aceasta lucrare: https://eprint.iacr.org/2016/197
Se spune că modurile CTR și OFB sunt sigure împotriva adversarilor cuantici.
Trebuie să înțelegeți modelul de atac pe care îl presupune. Presupune un scenariu în care atacatorul poate face interogări cuantice încurcate către Oracle și poate primi răspunsuri încurcate înapoi; ceea ce arată că, chiar și în acel scenariu, atacatorul nu are niciun avantaj semnificativ față de doar atacarea cifrului bloc de bază în sine [1].
Acum, dacă ceea ce aveți este criptarea discului, iar „interogările” pe care atacatorul are voie să le facă examinează textul cifrat (care sunt formați din „0 și „1” clasice), el nu are nicio șansă să încerce un astfel de atac, și astfel hârtia este complet irelevantă pentru tine.
Am un HD extern complet criptat cu cifru bloc Threefish în modul CTR cu 3 straturi de chei de 1024 de biți.
Și cum se generează aceste chei? Dacă nu le generați complet aleatoriu și nu le stocați într-un loc perfect sigur, nu aveți nici o siguranță atât de mult pe cât credeți. De exemplu, dacă le generați pe baza unei parole introduse de utilizator, atunci nu aveți mai multă siguranță decât ceea ce este în parolă.
[1]: Simt nevoia să subliniez că acest model de atac se simte extrem de artificial; literalmente nu știm cum să facem o implementare care să permită un astfel de atac.