Ein Papier chinesischer Forscher mit dem Titel „Quantum Annealing Public Key Cryptographic Attack Algorithm Based on D-Wave Advantage“ beschreibt, wie die Maschinen von D-Wave Problemlösungen optimieren können, um winzige Versionen einer militärischen Public-Key-Verschlüsselung zu entschlüsseln. Wang Chao von der Shanghai University nutzte eine D-Wave-Maschine, um Substitution-Permutation Network (SPN)-strukturierte Algorithmen anzugreifen, die eine Reihe mathematischer Operationen zur Verschlüsselung von Informationen durchführen. SPN-Techniken sind das Herzstück des Advanced Encryption Standard (AES) – einem der am weitesten verbreiteten Verschlüsselungsstandards. Die angewendeten Techniken wurden auf einen 22-Bit-Schlüssel angewendet, aber normalerweise werden 2048 bis 4096-Bit-Schlüssel verwendet. Das Knacken längerer Schlüssel ist um viele Milliarden Billionen Mal schwieriger.
Adi Shamir – der Kryptograf, nach dem das S in RSA benannt ist – hat vorhergesagt, dass solche Ereignisse trotz des Forschungsfortschritts erst in weiteren 30 Jahren eintreten werden. Wenn das verschlüsselte Geheimnis weiterhin geheim bleiben soll, muss es jetzt geschützt werden. Jeder zeichnet und speichert alle verschlüsselten Daten auf. Sie können dann warten, bis die Codes geknackt sind und dann alle Nachrichten lesen.
Im Jahr 2023 wurde bekannt gegeben, dass chinesische Spione einen Verbraucherschlüssel im Jahr 2021 aus einem Softwareabsturz-Dump gestohlen haben. Microsoft gab zu, dass der Schlüssel geschwärzt hätte werden sollen und nicht im ersten Platz den digitalen Schlüssel enthalten sollte.