Nejsem si jistý, že většina lidí v oblasti soukromí si plně uvědomuje útok typu "sklizeň a dešifruj později". Stále říkáme, že máme ještě n let, než první vyspělý kvantový počítač spustí Shorův algoritmus na skutečném případu. Postkvantová bezpečnost není luxusem budoucnosti, zvlášť pokud jde o systémy ochrany soukromí. Model hrozeb se už změnil: protivníci dnes nepotřebují kvantový počítač, aby zítra prolomili vaše data. Stačí si ho jen vyzvednout. Každá zašifrovaná transakce, zpráva nebo důkaz, který se dostane do veřejného mempoolu nebo řetězce, může být archivován neomezeně dlouho. Jakmile dorazí dostatečně výkonný kvantový stroj, cokoli zašifrovaného podle klasických předpokladů eliptických křivek se stává otevřeným textem. To je problém sklizně a dešifrování později, a tiše to zabíjí záruku, že "zašifrované dnes znamená navždy soukromé." Protokoly ochrany soukromí to musí brát jako zásadní konstrukční omezení. Pokud váš systém spoléhá na ECDH, podpisy secp256k1 pro odvození klíčů nebo na jakékoli šifrování založené na eliptických křivkách uvnitř vaší vrstvy soukromí, už vystavujete své uživatele opožděnému průniku. Rádi si myslíme, že soukromí je okamžitá vlastnost, ale ve skutečnosti je trvalá: musí přežít čas, pokroky v hardwaru a protivníky s dlouhou pamětí a levným úložištěm. Proto je postkvantová bezpečnost pro soukromí mnohem důležitější než obecná autentizace nebo konsenzus. Signaturu lze otáčet. Validační klíč lze migrovat. Ale šifrované texty, jakmile jsou zveřejněny, jsou trvalé. A "dešifrování" není chyba, kterou byste mohli opravit. (Vizuál: Peter Shor)