La crittografia quantistica nasce dal connubio fra meccanica quantistica e crittologia. L'impiego in campo crittografico della meccanica quantistica consente risultati impossibili da conseguire con la sola matematica. Questi sistemi quantistici sfruttano il principio di indeterminazione di Heisenberg, secondo il quale la misurazione di un sistema quantistico in genere lo perturba e fornisce un'informazione incompleta sul suo stato precedente alla misurazione. Pertanto chi spia un canale di comunicazione quantistico vi provoca inevitabilmente una perturbazione che mette in allarme gli utenti legittimi. La crittografia quantistica sfrutta questo fenomeno per consentire a due utenti che mai si sono incontrati e che non condividano a priori informazioni segrete di comunicare in assoluta segretezza sotto il naso del nemico.
Questi concetti furono introdotti per la prima volta nel 1970 da Stephen J. Wiesner in un articolo intitolato Conjugate Coding. In tale articolo Wiesner spiegava, almeno in linea di principio, come la fisica dei quanti potesse essere impiegata per ottenere due compiti inaccessibili alla fisica classica. Uno era quello di produrre banconote che non potessero essere contraffatte, l'altro era uno schema per combinare due messaggi classici in un unica trasmissione quantistica dalla quale il destinatario potesse ricavare uno o l'altro dei messaggi, ma non entrambi. Più tardi, nel 1979, Bennet e Brassard utilizzarono i concetti esposti da Weisner per realizzare un sistema quantistico in sostituzione della crittografia a chiave pubblica tramite il quale due utenti potevano comunicare in tutta riservatezza, e con sicurezza assoluta salvo violazione delle leggi fisiche accertate.
Negli ultimi anni sono stati sviluppati altri protocolli basati sulla crittografia quantistica e in questa trattazione oltre ai crittosistemi quantistici a chiave pubblica tratteremo un protocollo di bit commitment quantistico e un protocollo, pure quantistico, per effettuare l'oblivious transfer senza limitazioni computazionali. L'implementazione di questi tre protocolli richiede l'esistenza di due canali di trasmissione, uno dei quali è pubblico e l'altro quantistico. Supponiamo che il canale pubblico possa essere soggetto ad ascolto passivo (ascolto e memorizzazione in data-base delle informazioni da parte di un nemico), ma non all'alterazione dell'informazione. Invece il canale quantistico può essere soggetto a intercettazione e alterazione dei dati ma non in maniera passiva poiché un eventuale intercettazione da parte di un nemico viene subito rilevata dai leggittimi proprietari del canale.
Uno svantaggio di questo approcio è che le trasmissioni quantistiche sono necessariamente molto deboli e non possono essere amplificate. Inoltre la crittografia quantistica non può fornire la firma digitale ne tanto meno risolvere dispute davanti al giudice.