En ole varma, ovatko useimmat yksityisyyden alalla täysin tietoisia tästä "harvest-now-decrypt-later" -hyökkäyksestä. Sanomme jatkuvasti, että meillä on vielä n vuotta ennen kuin ensimmäinen kypsä kvanttitietokone suorittaa Shorin algoritmin todellisessa tapauksessa. Post-kvanttiturvallisuus ei ole tulevaisuuden ylellisyys, varsinkaan yksityisyysjärjestelmissä. Uhkamalli on jo muuttunut: vastustajat eivät tarvitse kvanttitietokonetta tänään murtaakseen tietosi huomenna. Heidän tarvitsee vain kerätä se. Jokainen salattu transaktio, viesti tai todiste, joka osuu julkiseen muistipooliin tai ketjuun, voidaan arkistoida toistaiseksi. Heti kun riittävän tehokas kvanttikone saapuu, kaikki, mikä on salattu klassisten elliptisten käyräoletusten alla, muuttuu selväksi tekstiksi. Tämä on sadonkorjuu nyt-purka-myöhemmin -ongelma, ja se hiljaisesti tappaa takuun siitä, että "salattu tänään tarkoittaa yksityistä ikuisesti." Tietosuojaprotokollien on pidettävä tätä ensiluokkaisena suunnittelurajoitteena. Jos järjestelmäsi perustuu ECDH:hen, secp256k1-allekirjoituksiin avainten johtamiseen tai mihin tahansa elliptiseen käyräpohjaiseen salaukseen yksityisyyskerroksessasi, altistat käyttäjäsi jo viivästetylle tietomurrolle. Haluamme ajatella, että yksityisyys on välitön ominaisuus, mutta todellisuudessa se on kestävä sellainen: sen täytyy kestää aikaa, laitteiston kehitystä ja vastustajia, joilla on pitkä muisti ja halpa tallennustila. Siksi post-kvanttiturvallisuus on yksityisyyden kannalta paljon tärkeämpää kuin yleinen todennus tai konsensus. Allekirjoitusta voidaan kierrättää. Validointiavain voidaan siirtää. Mutta salatekstit, kun ne on julkaistu, ovat pysyviä. Ja "salauksen purku" ei ole virhe, jonka voi korjata. (Kuva: Peter Shor)