L’avvento della computazione quantistica rappresenta una rivoluzione paradigmatica nel campo dell’informatica, con profonde implicazioni per la sicurezza delle infrastrutture crittografiche globali.
Il Q-Day è il momento in cui i computer quantistici sufficientemente potenti renderanno vulnerabili gli attuali sistemi crittografici, analizzandone le tempistiche previste, le strategie di mitigazione e le implicazioni per la gestione del rischio organizzativo.
Attraverso un’analisi delle proiezioni tecnologiche e delle raccomandazioni del National Institute of Standards and Technology (NIST), vengono delineate le strategie di crittografia post-quantistica e la “crypto-agility” necessarie per affrontare questa transizione epocale.
Indice degli argomenti
Le implicazioni della computazione quantistica
La computazione quantistica sfrutta i principi della meccanica quantistica per eseguire operazioni computazionali diverse da quelle dei computer classici basati sull’architettura di von Neumann.
Mentre i computer classici operano con bit binari (0 o 1), i computer
quantistici utilizzano i qubit (quantum bit) che possono esistere in stati di sovrapposizione, consentendo l’elaborazione parallela di uno spazio di stati esponenzialmente più ampio (Nielsen e Chuang, 2010).
Questa capacità di calcolo ha implicazioni rivoluzionarie in numerosi ambiti scientifici, dall’ottimizzazione alla simulazione molecolare.
Tuttavia, rappresenta anche una minaccia esistenziale per i sistemi crittografici che proteggono le infrastrutture digitali globali.
L’algoritmo di Shor del 1994, che consente la fattorizzazione di numeri interi in tempo polinomiale su un computer quantistico, mette a repentaglio gli schemi di crittografia a chiave pubblica più diffusi, come RSA, Diffie-Hellman e la crittografia a curve ellittiche (ECC).
Architettura dei computer quantistici
I computer quantistici non sostituiranno l’architettura computazionale classica, ma fungeranno da acceleratori specializzati per determinate classi di problemi.
Per poter funzionare, richiedono condizioni estreme: temperature prossime allo zero assoluto, schermatura dalle radiazioni ambientali e sofisticati sistemi di correzione degli errori quantistici (Preskill, 2018).
La relazione tra computer quantistici e computer classici è necessariamente simbiotica. Una volta misurato, lo stato quantistico collassa in informazione classica che deve essere elaborata da sistemi convenzionali.
Questa interdipendenza implica che gli approcci tradizionali alla sicurezza informatica mantengono la loro rilevanza anche nell’era quantistica.
L’algoritmo di Shor e la vulnerabilità crittografica
L’algoritmo di Shor del 1994 rappresenta la principale minaccia agli attuali standard crittografici.
Questo algoritmo quantistico può fattorizzare numeri interi e risolvere il problema del logaritmo discreto in tempo polinomiale, mettendo a repentaglio gli schemi crittografici RSA, DSA ed ECC, la cui sicurezza si basa sulla complessità computazionale di questi problemi in un ambiente classico.
La sicurezza di RSA-2048, standard attualmente utilizzato in applicazioni critiche, si basa sull’assunto che la fattorizzazione di un numero di 2048 bit richieda risorse computazionali proibitive.
Tuttavia, l’implementazione pratica dell’algoritmo di Shor su un computer quantistico sufficientemente potente renderebbe obsoleto questo presupposto.
Quando è previsto il Q-Day
Gidney e Ekerå (2019) hanno stimato che la compromissione di RSA-2048 richiederebbe circa 20 milioni di qubit “rumorosi”, ovvero soggetti a errori. Questa stima rappresentava il benchmark iniziale per valutare la distanza temporale dal Q-Day.
Requisiti hardware e proiezioni
Ricerche successive hanno progressivamente ridotto questi requisiti. Un aggiornamento significativo degli stessi autori ha dimostrato che un milione di qubit potrebbe essere sufficiente con architetture e algoritmi ottimizzati (Gidney e Ekerå, 2021).
Considerando la “legge di Moore quantistica“, osservata empiricamente, secondo cui il numero di qubit disponibili raddoppia ogni due anni, le proiezioni collocano il Q-Day tra la fine degli anni ’30 e la metà degli anni ’50.
Incertezze e variabili
Queste proiezioni incorporano numerose incertezze ed errori di valutazione connessi ai seguenti fattori:
- progressi algoritmici: miglioramenti nell’efficienza degli algoritmi quantistici potrebbero accelerare significativamente la timeline;
- breakthrough tecnologici: scoperte nella correzione degli errori quantistici o nelle architetture hardware potrebbero alterare radicalmente le proiezioni;
- limitazioni fisiche: potrebbero emergere ostacoli fondamentali non previsti che ritardano o impediscono il raggiungimento delle scale necessarie;
- asimmetria informativa: come evidenziato dall’analogia storica con l’ENIAC
durante la Seconda guerra mondiale, gli attori statali potrebbero raggiungere capacità quantistiche operative mantenendo la segretezza strategica.
La minaccia “raccogli ora, decifra dopo”
Una peculiarità senza precedenti della minaccia quantistica è la vulnerabilità retrospettiva dei dati crittografati.
La strategia “harvest now, decrypt later” (HNDL, raccogli ora, decifra dopo) prevede l’intercettazione e l’archiviazione delle comunicazioni crittografate attuali con l’obiettivo di decrittarle quando saranno disponibili computer quantistici sufficientemente potenti (Mosca, 2018).
Questa strategia è economicamente fattibile grazie alla diminuzione dei costi dello storage digitale e rappresenta una minaccia particolare per le informazioni che hanno un valore a lungo termine, come i segreti di stato, la proprietà intellettuale, i dati biometrici, le informazioni mediche e i dati aziendali strategici.
Calcolo della protezione temporale
Il teorema di Mosca (Mosca, 2015) fornisce un framework per valutare l’urgenza della migrazione crittografica: x + y > z, dove:
- x = rappresenta la durata del valore dei dati ovvero il tempo necessario per mettere in sicurezza i dati esistenti;
- y = rappresenta il tempo richiesto per la migrazione crittografica ossia il tempo per aggiornare l’infrastruttura e sostituire gli algoritmi di crittografia;
- z = rappresenta il tempo stimato fino al Q-Day. In altri termini, il tempo stimato entro cui i computer quantistici diventeranno una minaccia per la crittografia attuale.
Se questa disuguaglianza fosse soddisfatta, l’organizzazione dovrebbe avviare
immediatamente la transizione verso la crittografia post-quantistica.
Crittografia post-quantistica
Il National Institute of Standards and Technology (NIST) ha condotto un processo di standardizzazione pluriennale che ha portato alla pubblicazione degli standard FIPS 203, 204 e 205 nel 2024.
Questi standard definiscono algoritmi crittografici resistenti agli attacchi quantistici basati su problemi matematici diversi dalla fattorizzazione e dal logaritmo discreto.
Standardizzazione NIST
Le famiglie algoritmiche standardizzate includono:
- crittografia basata su reticoli (lattice-based): CRYSTALS-Kyber per l’incapsulamento delle chiavi;
- schemi basati su hash: SPHINCS+ per firme digitali;
- crittografia basata su codici: considerata per applicazioni specifiche.
Limiti degli standard attuali
È fondamentale riconoscere che, pur essendo sottoposti a un’accurata analisi
accademica, questi algoritmi non hanno beneficiato dei decenni di scrutinio crittanalitico a cui sono stati sottoposti gli standard attuali.
L’algoritmo BIKE, candidato allo standard NIST, è stato compromesso mesi prima della sua potenziale adozione, il che evidenzia la necessità di procedere con cautela (Lequesne et al., 2023).
Inoltre, gli algoritmi post-quantistici presentano un sovraccarico computazionale e dimensioni della chiave significativamente superiori rispetto alle controparti classiche, il che rappresenta una sfida dal punto di vista dell’implementazione.
Crypto-Agility: preparazione alla transizione
La “crypto-agility” rappresenta la capacità di un’organizzazione di passare rapidamente da uno schema crittografico all’altro in risposta a vulnerabilità emergenti o a requisiti prestazionali in continua evoluzione (Barker e Roginsky, 2019).
Questo concetto diventa imperativo nel contesto quantistico per due ragioni:
- incertezza algoritmica: la fiducia negli algoritmi post-quantistici si consoliderà solo attraverso un’analisi prolungata;
- evoluzione tecnologica: potrebbero emergere algoritmi più efficienti che rendono desiderabili migrazioni successive.
Adozione della Crypto-Agility
L’implementazione conforme alla cosiddetta “Crypto-Agility” richiede:
- cryptographic bill of materials (CBOM): inventario completo di tutti gli algoritmi crittografici utilizzati nell’infrastruttura;
- modularizzazione: architetture che consentono la sostituzione di componenti
crittografici senza la necessità di un refactoring sistemico; - meccanismi ibridi: implementazione transitoria di schemi che combinano la
crittografia classica con quella post-quantistica per garantire la sicurezza anche in caso di compromissione di una delle due; - testing e validazione: framework per verificare l’efficacia delle nuove implementazioni prima del loro deployment operativo.
Gestione del rischio organizzativo
La gestione della minaccia quantistica richiede un approccio strutturato da integrare nella valutazione globale del rischio e che integri i seguenti elementi.
Framework di risk assessment:
- identificazione degli asset: catalogazione completa delle informazioni con valore a lungo termine;
- valutazione della durata del valore: determinazione del periodo temporale durante il quale i dati mantengono la loro rilevanza;
- threat modeling: analisi degli scenari di compromissione quantistica specifici per il contesto organizzativo;
- risk appetite: definizione della tolleranza organizzativa rispetto all’incertezza
temporale del Q-Day.
Ruolo della compliance
Standard emergenti come le direttive della National Security Agency (NSA) per la Commercial National Security Algorithm Suite 2.0 stanno stabilendo requisiti obbligatori per la transizione post-quantistica nei settori critici (NSA, 2022).
La conformità sarà probabilmente il principale motore per l’adozione da parte delle organizzazioni, in particolare nei settori regolamentati come la finanza, la difesa e le infrastrutture critiche.
Strategie di difesa
In questo contesto, il principio di defense-in-depth mantiene la sua rilevanza critica per mitigare il rischio connesso all’utilizzo degli algoritmi quantistici:
- classificazione dei dati: non tutti i dati richiedono una protezione post-quantistica immediata;
- segregazione: isolamento fisico delle informazioni critiche, quando fattibile;
- strategie di diluizione: generazione di traffico crittografato spurio per aumentare il costo computazionale degli attacchi HNDL;
- monitoraggio continuo: sorveglianza dell’evoluzione della tecnologia quantistica per aggiornamenti tempestivi del risk assessment.
Opportunità della computazione quantistica
Oltre alle implicazioni negative per la sicurezza, la computazione quantistica promette progressi trasformativi e migliorativi nei seguenti ambiti:
- simulazione molecolare: modellazione accurata di sistemi quantistici complessi per drug discovery e scienza dei materiali (Cao et al., 2019);
- protein folding: risoluzione di problemi di predizione strutturale proteica con
implicazioni rivoluzionarie per la medicina personalizzata; - ottimizzazione: soluzione di problemi NP-hard in logistica, finanza e intelligenza artificiale;
- crittografia quantistica: sviluppo di protocolli di quantum key distribution (QKD) per garantire comunicazioni probabilmente sicure basate sulle leggi della fisica quantistica.
Implicazioni economiche e geopolitiche
Il raggiungimento di capacità quantistiche operative conferirà vantaggi strategici
asimmetrici.
Le nazioni e le organizzazioni che saranno all’avanguardia in questa tecnologia disporranno di capacità di intelligence, di ricerca scientifica e di vantaggio competitivo senza precedenti, generando nuove dinamiche geopolitiche (Krelina, 2021).
Considerazioni etiche e di governance
L’analogia con l’emergenza dell’intelligenza artificiale è istruttiva. Come per l’intelligenza artificiale, anche la computazione quantistica richiede un approccio etico proattivo che affronti:
- equità di accesso: prevenzione delle disparità tecnologiche che potrebbero esacerbare le disuguaglianze esistenti;
- uso responsabile: governance dell’applicazione delle capacità quantistiche per prevenire abusi;
- trasparenza: bilanciamento tra segreto strategico e necessità di coordinamento internazionale per la stabilità globale.
La natura globale delle infrastrutture digitali richiede un coordinamento internazionale per la transizione post-quantistica.
Meccanismi multilaterali per la standardizzazione, la condivisione delle migliori pratiche e, potenzialmente, accordi di non proliferazione potrebbero rivelarsi necessari.
Raccomandazioni
In sintesi, il Q-Day non è prevedibile e non è possibile stabilire quando arriverà, ma è certo che le organizzazioni che non vogliono arrivare impreparate alle conseguenze della minaccia devono adottare delle misure di contenimento e di trasformazione.
Azioni immediate per le organizzazioni:
- assessment iniziale: conduzione di audit crittografici completi per identificare le dipendenze da algoritmi vulnerabili;
- pianificazione strategica: integrazione della transizione post-quantistica nelle roadmap tecnologiche e organizzative;
- capacity building: sviluppo di competenze interne o partnership per affrontare la transizione;
- implementazione pilota: deployment sperimentale di soluzioni post-quantistiche in ambienti non critici;
- monitoraggio continuo: sorveglianza dell’evoluzione degli standard e delle
minacce emergenti.
Direzioni di ricerca
Anche l’attività scientifica deve avanzare su queste aree critiche:
- crittanalisi post-quantistica: analisi della sicurezza continua degli algoritmi standardizzati;
- ottimizzazione implementativa: riduzione dell’overhead computazionale e
dimensionale degli schemi post-quantistici; - architetture ibride: sviluppo di framework che integrano in modo trasparente la crittografia classica e quella quantistica;
- quantum-safe blockchain: adattamento di tecnologie distribuite emergenti per la resilienza quantistica.
Q-Day, una realtà imminente che fra minaccia ed opportunità
Il Q-Day rappresenta una discontinuità imminente per la sicurezza delle infrastrutture digitali globali. Le proiezioni attuali collocano questo evento critico entro uno o tre decenni, ma con l’incertezza è elevata.
La strategia “harvest now, decrypt later” (HNDL) implica che le organizzazioni che gestiscono informazioni di valore pluridecennale devono avviare immediatamente la transizione.
La “crypto-agility” emerge come principio architetturale fondamentale, che consente di adattarsi dinamicamente a un panorama crittografico in continua evoluzione.
Contemporaneamente, i principi fondamentali della sicurezza informatica, quali la gestione degli asset, la difesa in profondità e la prioritizzazione basata sul rischio, continuano a rivestire un’importanza strategica.
La computazione quantistica non rappresenta solo una minaccia, ma offre anche un’opportunità di trasformazione per il progresso scientifico, la scoperta medica e l’avanzamento tecnologico.
La sfida per i ricercatori, i policy maker e i professionisti della sicurezza è dunque quella di affrontare questa transizione massimizzando i benefici e mitigando i rischi, il che richiede un coordinamento interdisciplinare senza precedenti.
L’era quantistica non è un futuro ipotetico, ma una realtà imminente che richiede una preparazione proattiva. Le decisioni e gli investimenti odierni determineranno la resilienza delle organizzazioni e dei Paesi nell’ecosistema digitale post-quantistico.
Bibibliografia
- Barker, E., & Roginsky, A. (2019). Transitioning the Use of Cryptographic Algorithms and Key Lengths. NIST Special Publication 800-131A.
- Cao, Y., et al. (2019). Quantum Chemistry in the Age of Quantum Computing. Chemical Reviews, 119(19), 10856-10915.
- Gidney, C., & Ekerå, M. (2019). How to factor 2048 bit RSA integers in 8 hours using 20 million noisy qubits. Quantum, 5, 433.
- Gidney, C., & Ekerå, M. (2021). Quantum computation of RSA ciphertexts. arXiv preprint arXiv:1905.09749.
- Krelina, M. (2021). Quantum Technology for Military Applications. EPJ Quantum Technology, 8(1), 24.
- Lequesne, M., et al. (2023). Security Analysis of BIKE. Journal of Cryptographic Engineering, 13(2), 247-266.
- Mosca, M. (2015). Cybersecurity in an Era with Quantum Computers: Will We Be Ready? IEEE Security & Privacy, 13(3), 38-41.
- Mosca, M. (2018). Quantum Threat Timeline Report. Global Risk Institute. National Security Agency (NSA). (2022). Commercial National Security Algorithm Suite 2.0. Cybersecurity Advisory.
- Nielsen, M. A., & Chuang, I. L. (2010). Quantum Computation and Quantum Information. Cambridge University Press.
- Preskill, J. (2018). Quantum Computing in the NISQ era and beyond. Quantum, 2, 79. Shor, P. W. (1994). Algorithms for quantum computation: Discrete logarithms and factoring.
- Proceedings 35th Annual Symposium on Foundations of Computer Science, 124-134.













