あなたの質問のタイトルは、他の回答で指摘されているように、ワンタイムパッド(OTP)が正解である、破ることが不可能なテクニックを求めています。OTPは情報理論的に安全です。つまり、メッセージの検索に関して、敵の計算能力は適用できません。
ただし、理論的には完全に安全であるにもかかわらず、OTPは現代の暗号化での使用は限られています。実際にうまく使用することは非常に難しいです。
重要な質問は本当に:
量子コンピューターでさえ解読しにくい新しい暗号化アルゴリズムを期待できますか?
非対称暗号化
非対称暗号化には、公開鍵暗号化(PKE)、デジタル署名、および鍵合意スキームが含まれます。これらの手法は、キーの配布とキー管理の問題を解決するために不可欠です。鍵の配布と鍵の管理は無視できない問題であり、これらは主にOTPが実際に使用可能になるのを妨げるものです。今日のインターネットは、非対称アルゴリズムが提供する機能の1つである、安全でない通信チャネルから安全な通信チャネルを作成する機能がなければ機能しません。
Shorのアルゴリズム
Shorのアルゴリズムは、整数因数分解と離散対数の問題を解決するのに役立ちます。これらの2つの問題は、RSAやDiffie-Hellmanなどの広く使用されているスキームのセキュリティの基礎を提供するものです。
NISTは現在、量子コンピューターに耐性があると考えられている問題に基づくアルゴリズムであるポスト量子アルゴリズムの提出を評価しています。これらの問題は次のとおりです。
上記の問題を解決するための古典的なアルゴリズムが存在する可能性があることに注意する必要がありますが、実際にはこれらのアルゴリズムの実行時間/精度は、大きなインスタンスを解決するために禁止されています。これらの問題は、Shorのアルゴリズムの量子部分が行う順序検出の問題を解決する能力が与えられた場合、解決可能ではないようです。
対称暗号化
Groverのアルゴリズムは、ソートされていないリストを検索するときに2次の高速化を提供します。これは事実上、対称暗号化キーを総当たり攻撃する問題です。
Groverのアルゴリズムを回避するのは、Shorのアルゴリズムを回避するのに比べて比較的簡単です。対称キーのサイズを2倍にするだけです。256ビットキーは、グローバーのアルゴリズムを使用する敵に対して、総当たりに対する128ビットの耐性を提供します。
Groverのアルゴリズムは、ハッシュ関数に対しても使用できます。解決策も簡単です:ハッシュ出力のサイズを2倍にします(スポンジ構造に基づくハッシュを使用している場合は容量)。