การเข้ารหัสดั้งเดิมเพียงอย่างเดียวที่จำเป็นสำหรับ zk-STARK คือฟังก์ชันแฮชที่มีความปลอดภัยในการเข้ารหัส ซึ่งเราจะแสดงว่า $H$. รูปแบบการเข้ารหัสเชิงควอนตัมที่มีช่องโหว่ที่รู้จักทั้งหมดขึ้นอยู่กับการเข้ารหัสแบบดั้งเดิมอื่น ๆ
เพื่อป้องกันการสร้างการพิสูจน์ที่ไม่ถูกต้อง ฟังก์ชันแฮช $H$ ต้องทนต่อภาพล่วงหน้า เช่น สำหรับเอาต์พุตเป้าหมาย $y$ น่าจะยากที่จะหาอินพุต $x$ ดังนั้น $H(x)=y$. ทีนี้ ถ้าเราไม่รู้อะไรเลยเกี่ยวกับฟังก์ชัน $H$ นอกเหนือจากผลลัพธ์ที่ผลิต นี่เป็นตัวอย่างของปัญหาการค้นหาที่ไม่มีโครงสร้างที่สามารถแก้ไขได้ อัลกอริทึมของโกรเวอร์ บนคอมพิวเตอร์ควอนตัมที่มีขนาดใหญ่และเสถียรเพียงพอในสัดส่วนโดยประมาณกับรากที่สองของพื้นที่ภาพ เราทราบดีว่าอัลกอริทึมของ Grover เป็นวิธีการที่ดีที่สุดในการแก้ไขปัญหาดังกล่าว อย่างไรก็ตาม อัลกอริทึมของ Grover นั้นไม่สามารถเทียบเคียงกันได้สูง (ในการค้นหา 1/10 ของเวลาที่เราต้องใช้คอมพิวเตอร์ควอนตัม 100x) และเป็นที่ถกเถียงกันอยู่ว่าการค้นหาวิธีแก้ปัญหาพื้นที่ภาพ 256 บิตนั้นเป็นไปไม่ได้สำหรับ การฉายภาพที่เหมาะสมของความสามารถในการประมวลผลควอนตัม
ในทางปฏิบัติ ฟังก์ชันแฮช เช่น SHA256 ใช้ใน zk-STARK ซึ่งเราทราบรายละเอียดการคำนวณทั้งหมด อย่างไรก็ตาม ยังไม่มีใครสามารถแสดงให้เห็นถึงโครงสร้างใดๆ ภายใน SHA256 ซึ่งจะนำไปสู่แนวทางที่เหนือกว่าแนวทางของ Grover ความเชื่อมั่นในความแข็งแกร่งของ SHA256 นั้นถูกใช้เป็นหนึ่งในเกณฑ์มาตรฐานในกระบวนการเข้ารหัสหลังควอนตัม NIST (การรักษาความปลอดภัยระดับ 2 หมายถึงการใช้ทรัพยากรไม่น้อยไปกว่าการค้นหาการชนกันของ SHA256 โปรดดู การเรียกข้อเสนอ ข้อ 4.ก.5).
แม้ว่า SHA256 จะแสดงหลักฐานของโครงสร้างที่อนุญาตให้ Grover โจมตีได้ดีกว่า แต่ก็ยังมีฟังก์ชันแฮชอื่นๆ อีกมากมายที่สามารถรวมเข้ากับเฟรมเวิร์ก zk-STARK ได้อย่างง่ายดาย ด้วยเหตุผลทั้งหมดนี้ จึงมีความมั่นใจอย่างสูงในความปลอดภัยเชิงควอนตัมของเฟรมเวิร์ก zk-STARK