Il quantum computing si sta avvicinando rapidamente alla realtà. E questa volta, l’hype potrebbe davvero mantenere le promesse. Dall’ottimizzazione delle supply chain all’accelerazione della scoperta di nuovi farmaci, il potenziale di innovazione è enorme.
Ma, come accade per ogni tecnologia dirompente, non sono solo i “buoni” a osservare con entusiasmo.
Anche gli attaccanti stanno seguendo da vicino l’evoluzione del quantum, perché i computer quantistici minacciano di demolire le basi della crittografia su cui si regge l’internet di oggi.
Indice degli argomenti
Il progresso del quantum computing
La maggior parte dei sistemi di cifratura moderni utilizza algoritmi asimmetrici per lo scambio delle chiavi di sessione, facendo leva sull’impossibilità pratica, per i computer classici, di scomporre in tempi ragionevoli il risultato della moltiplicazione di due numeri primi molto grandi.
I computer quantistici più avanzati oggi arrivano a circa 1.000 qubit e restano stabili solo per uno o due millisecondi: non rappresentano ancora una minaccia concreta per RSA (Rivest–Shamir–Adleman) ed ECC (Elliptic-curve cryptography), gli algoritmi più diffusi per lo scambio di chiavi.
Ma il quadro cambia radicalmente se si guarda avanti.
Un computer quantistico con circa 20 milioni di qubit fisici stabili (anche se rumorosi) potrebbe violare questi algoritmi in circa otto ore, sfruttando le bizzarre proprietà della fisica quantistica, che permettono a un qubit di essere 0, 1 o entrambi contemporaneamente.
Un approccio alternativo, con una migliore correzione degli errori, ridurrebbe il fabbisogno a “soli” 1,7 milioni di qubit fisici stabili, ma richiederebbe 230 giorni di calcolo continuo.
E gli attaccanti non stanno aspettando che questo salto tecnologico si compia. Si stanno già preparando.
Raccogli ora, decripta dopo
La strategia si chiama harvest now, decrypt later (HNDL): raccogliere oggi,
decifrare domani. Ed è esattamente ciò che sembra.
Bisogna partire da un assunto scomodo: tutto ciò che passa su internet può essere intercettato.
Gli attaccanti stanno già ascoltando, copiando e archiviando dati oggi cifrati, nella speranza di poterli decifrare facilmente tra qualche anno.
Molti esperti del settore, me compreso, ritengono che un computer quantistico sufficientemente grande e stabile possa arrivare entro sei-otto anni.
Quando accadrà, tutto il materiale “raccolto” fino a quel momento diventerà
improvvisamente vulnerabile. Le conseguenze potrebbero essere devastanti.
La risposta a questo scenario ha un nome preciso: crittografia post-quantistica (PQC). Ed è qualcosa su cui bisogna iniziare a lavorare subito.
Quantum, è l’ora di costruire l’agilità crittografica
Sta emergendo una nuova generazione di strumenti di cifratura basati su tre (presto quattro, poi cinque) algoritmi quantum-safe approvati dal NIST, progettati per resistere anche agli attacchi dei computer quantistici.
La PQC si fonda su problemi matematici diversi, che restano complessi anche per le macchine quantistiche.
Ma adottare la crittografia post-quantistica non è un semplice aggiornamento “una tantum”, né uno switch che si può azionare dall’oggi al domani.
Il primo passo è sviluppare agilità crittografica. Essere agili, in questo contesto, significa poter cambiare rapidamente e in sicurezza i meccanismi di cifratura quando emergono nuove minacce, senza mandare in crisi sistemi e budget.
È un cambio di mentalità: non più “blocca e dimentica”, ma “adatta e reagisci”.
Man mano che gli algoritmi PQC entreranno nei prodotti e diventeranno impostazioni di default, anche il panorama delle minacce evolverà. Chi non avrà iniziato per tempo rischierà di farsi trovare impreparato.
CTO, CIO e CISO dovrebbero già oggi mappare la propria infrastruttura digitale e chiedersi: dove stiamo usando la crittografia e cosa potrebbe essere a rischio? Spesso, la risposta non è dove ci si aspetta.
Una regola pratica: partire dai dati che viaggiano fuori dall’organizzazione. La strategia HNDL prende di mira soprattutto i dati “in movimento”: su internet, tra servizi, verso il cloud. I dati che restano all’interno di una rete ben difesa, almeno per ora, presentano un rischio minore.
È su questi flussi esterni che bisogna iniziare a fare domande difficili, sia
internamente sia ai fornitori.
Cinque livelli critici da valutare
Ecco cinque ambiti chiave della cifratura che meritano un’analisi prioritaria:
- Cifratura service-to-service. I microservizi comunicano spesso tramite canali protetti da metodi tradizionali: anche questi collegamenti dovranno diventare quantum-safe.
- TLS per ispezione del traffico web e applicativo. Gli handshake TLS dovranno integrare la PQC per mantenere sicura l’ispezione del traffico cifrato.
- Autenticazione client-to-cloud. Login, handshake e scambio di chiavi vanno ripensati in ottica post-quantistica.
- Protezione dei metadati interni. Anche i metadati non cifrati possono rivelare informazioni sensibili, persino quando i dati principali sono protetti.
- Configurazioni dei clienti e policy. Configurazioni e policy archiviate sono bersagli di grande valore. Senza PQC, restano esposte.
L’agilità crittografica non riguarda solo file e database: significa proteggere ogni handshake, header e dipendenza nascosta dello stack tecnologico.
Se un dato tocca un sistema, lo attraversa o vi risiede, va analizzato con una “lente quantistica”.
L’agilità crittografica come vantaggio strategico
Per le aziende che puntano forte su dati e intelligenza artificiale, la resilienza al quantum sarà un fattore decisivo.
I dati generano valore solo se restano sicuri, conformi e affidabili nel tempo.
Ecco perché la PQC non è solo difesa: è preparazione strategica. Dimostra che un’organizzazione ha capito cosa sta arrivando e si sta attrezzando per prosperare nel nuovo scenario.
Il rischio, altrimenti, è vedere i concorrenti garantire l’integrità dei dati nel lungo periodo mentre tu non puoi farlo.
La buona notizia è che non si parte da zero. Più di un anno fa, il NIST ha finalizzato il primo set di standard PQC. ML-KEM (ex CRYSTALS-Kyber), lo standard di riferimento per lo scambio di chiavi, è destinato a sostituire RSA ed ECC per rendere a prova di futuro la cifratura TLS.
L’ecosistema di fornitori
La preparazione non riguarda solo ciò che si costruisce internamente: conta
anche l’ecosistema di fornitori. È fondamentale lavorare con vendor e partner
cloud che stiano tenendo il passo con gli standard quantum-safe.
Un buon fornitore dovrebbe:
- allinearsi agli standard NIST, senza proporre algoritmi proprietari;
- essere trasparente sulle tempistiche di adozione della PQC;
- offrire ambienti di test per valutare prestazioni e compatibilità senza rischi per la produzione;
- rendere il passaggio semplice: niente riscritture complete dello stack, niente migrazioni dolorose. Solo uno switch quando sarà il momento giusto.
All’interno delle organizzazioni, questo è il momento di fare un audit serio del
panorama crittografico, individuando dove la cifratura esiste davvero e dove,
spesso, si annidano le vulnerabilità: negli spazi vuoti.
La crittografia post-quantistica deve diventare un principio guida della strategia di sicurezza.
All’esterno, è il momento di chiedere conto ai fornitori: non solo se supporteranno gli standard post-quantistici, ma come e quando li renderanno operativi.
Perché quando il quantum passerà da “potenziale” a “presente”, non ci sarà una seconda occasione per proteggere i dati già esposti.












