プライバシー分野の多くの人が「今収穫・復号後で」攻撃を完全には認識していないかもしれません。私たちは、最初の成熟した量子コンピュータが実際のケースでショールのアルゴリズムを実行するまで、まだn年あると言い続けています。 ポスト量子セキュリティは将来の贅沢品ではなく、特にプライバシーシステムにとってはなおさらです。脅威モデルはすでに変化しています。敵対者は明日のデータ破壊のために今日量子コンピュータを必要としません。彼らはただ回収すればいいのです。公開のメンプールやチェーンに到達したすべての暗号化された取引、メッセージ、または証拠は無期限にアーカイブ可能です。十分に強力な量子機械が到着した瞬間、古典的な楕円曲線の仮定で暗号化されたものはすべて平文になります。これは「今収穫して後で復号する」問題であり、「今日暗号化すれば永遠にプライベート」という保証を静かに打ち砕いています。 プライバシープロトコルはこれを一流の設計制約として扱わなければなりません。もしシステムがECDH、鍵の導出にsecp256k1署名、あるいはプライバシー層内の楕円曲線ベースの暗号化に依存しているなら、すでにユーザーが遅延侵害にさらされていることになります。私たちはプライバシーを瞬時に得られるものだと思いがちですが、実際には耐久性のあるものです。時間の進歩、ハードウェアの進歩、そして長い記憶と安価なストレージを持つ敵対者に耐えなければなりません。 だからこそ、ポスト量子セキュリティは一般的な認証や合意よりもプライバシーの方がはるかに重要である。署名は回転可能です。バリデーターキーは移行可能です。しかし、暗号文は一度公開されると永続的です。そして「復号化」は修復できるミスではありません。 (映像:ピーター・ショア)