Casser la cryptographie, c'est comme trouver une aiguille (une chaîne de bits spécifique) dans une botte de foin. Les ordinateurs quantiques sont des aimants qui attirent la plupart des aiguilles. Les systèmes sécurisés post-quantique (AES, SHA, zkSTARK) sont comme des aiguilles en or. Ils ne sont pas attirés par les aimants.