Saya tidak yakin kebanyakan orang di ruang privasi sepenuhnya menyadari serangan panen-sekarang-dekripsi-nanti. Kami terus mengatakan bahwa kami masih memiliki n tahun sampai komputer kuantum matang pertama menjalankan algoritma Shor pada kasus nyata. Keamanan pasca-kuantum bukanlah kemewahan di masa depan, terutama untuk sistem privasi. Model ancaman telah bergeser: musuh tidak membutuhkan komputer kuantum hari ini untuk memecahkan data Anda besok. Mereka hanya perlu mengumpulkannya. Setiap transaksi, pesan, atau bukti terendel yang masuk ke mempool atau rantai publik dapat diarsipkan tanpa batas waktu. Saat mesin kuantum yang cukup kuat tiba, apa pun yang dienkripsi di bawah asumsi kurva elips klasik menjadi teks biasa. Ini adalah masalah panen-sekarang-dekripsi-nanti, dan diam-diam membunuh jaminan bahwa "dienkripsi hari ini berarti pribadi selamanya." Protokol privasi harus memperlakukan ini sebagai kendala desain kelas satu. Jika sistem Anda mengandalkan tanda tangan ECDH, secp256k1 untuk mendapatkan kunci, atau enkripsi berbasis kurva elips apa pun di dalam lapisan privasi Anda, Anda sudah mengekspos pengguna Anda ke pelanggaran tertunda. Kami suka berpikir privasi adalah properti instan, tetapi pada kenyataannya itu adalah properti yang tahan lama: itu harus bertahan dari waktu, kemajuan dalam perangkat keras, dan musuh dengan ingatan panjang dan penyimpanan murah. Inilah sebabnya mengapa keamanan pasca-kuantum jauh lebih penting untuk privasi daripada untuk otentikasi umum atau konsensus. Tanda tangan dapat diputar. Kunci validator dapat dimigrasikan. Tetapi teks sandi, setelah diterbitkan, bersifat permanen. Dan "dekripsi" bukanlah kesalahan yang dapat Anda perbaiki. (Visual: Peter Shor)