Nu sunt sigur că majoritatea oamenilor din domeniul intimității sunt pe deplin conștienți de atacul de tip harvest-now-decrypt-later. Tot spunem că mai avem n ani până când primul calculator cuantic matur va rula algoritmul lui Shor pe un caz real. Securitatea post-cuantică nu este un lux viitor, mai ales pentru sistemele de confidențialitate. Modelul amenințării s-a schimbat deja: adversarii nu au nevoie astăzi de un computer cuantic pentru a-ți sparge datele de mâine. Trebuie doar să le colecteze. Fiecare tranzacție, mesaj sau dovadă criptată care ajunge în mempool-ul sau lanțul public poate fi arhivată pe termen nelimitat. În momentul în care apare o mașină cuantică suficient de puternică, orice cifrat sub presupunerile clasice ale curbei eliptice devine text clar. Aceasta este problema de a recolta acum, decripta, apoi și ucide în tăcere garanția că "criptat astăzi înseamnă privat pentru totdeauna." Protocoalele de confidențialitate trebuie să trateze acest lucru ca pe o constrângere de design de primă clasă. Dacă sistemul tău se bazează pe ECDH, semnături secp256k1 pentru derivarea cheilor sau orice criptare bazată pe curbe eliptice din interiorul stratului tău de confidențialitate, deja expui utilizatorii la o breșă întârziată. Ne place să credem că intimitatea este o proprietate instantanee, dar în realitate este una durabilă: trebuie să supraviețuiască timpului, progreselor hardware și adversarilor cu memorie lungă și spațiu de stocare ieftin. De aceea securitatea post-cuantică contează mult mai mult pentru confidențialitate decât pentru autentificarea generală sau consensul. O semnătură poate fi rotită. O cheie de validare poate fi migrată. Dar textele cifrate, odată publicate, sunt permanente. Iar "decriptarea" nu este o greșeală pe care o poți repara. (Vizual: Peter Shor)