La mayoría de los ataques ahora en las computadoras clásicas en realidad no rompen el cifrado, engañan a los sistemas / protocolos de comunicación para que lo usen de manera débil, o para exponer información a través de canales laterales o directamente (a través de exploits como desbordamientos de búfer).
O ellos engañan humanos para que hagan algo (ingeniería social).
Es decir, actualmente no atacas el cripto en sí mismo (porque cosas como AES o RSA son muy bien probadas), ataca el sistema construido en torno a él y a las personas que lo usan.
Todas estas vías de ataque estarán presentes cuando las computadoras se comuniquen mediante encriptación cuántica. Sin embargo, con el cifrado cuántico teóricamente brinda seguridad perfecta en lugar de solo seguridad computacional, engañar a un sistema para que debilite su cifrado (mediante el uso de claves débiles o claves incorrectas o claves que ya conoce) no debería ser un problema.
Posiblemente habrá debilidades que los sistemas deben evitar en la criptografía cuántica, especialmente implementaciones prácticas que funcionan sobre canales imperfectos.
TL: DR: Cuando las computadoras cuánticas prácticamente pueden atacar a RSA y el mundo cambia a la criptografía cuántica para la comunicación sin un secreto precompartido, volveremos a la misma situación en la que nos encontramos ahora: la criptografía en sí misma no es el eslabón más débil.