Indice dei contenuti
- Cos’è l’informatica quantistica?
- Il rischio per la crittografia attuale
- La minaccia del “store now, decrypt later”
- Verso una crittografia post-quantistica
- Le implicazioni per le aziende e i governi
In questo articolo parleremo di come l’informatica quantistica potrebbe rivoluzionare il mondo della cyber security, evidenziando sia le potenzialità che i rischi concreti legati allo sviluppo di computer quantistici.
L’obiettivo è comprendere perché la sicurezza informatica debba evolversi di pari passo con questa nuova tecnologia e quali contromisure siano allo studio per difendere i nostri dati nel futuro.
Cos’è l’informatica quantistica?
L’informatica quantistica è un campo rivoluzionario che nasce dall’incontro tra informatica e meccanica quantistica, la teoria fisica che descrive il comportamento delle particelle subatomiche.
Mentre i computer classici operano su bit, ovvero unità di informazione binarie che assumono valore 0 oppure 1, i computer quantistici utilizzano i cosiddetti qubit (quantum bit), che possiedono proprietà straordinarie.
La caratteristica più nota dei qubit è la sovrapposizione: possono trovarsi simultaneamente nello stato 0 e 1, a differenza dei bit classici che sono sempre in uno stato definito. A questo si aggiunge il fenomeno dell’entanglement (o intreccio quantistico), grazie al quale due o più qubit possono essere collegati in modo tale che lo stato di uno dipenda istantaneamente da quello dell’altro, anche se separati da grandi distanze. Infine, i qubit sono soggetti alla coerenza quantistica, che permette di mantenere queste proprietà per un certo tempo prima che si verifichi il “collasso” in uno stato definito.
Questi principi rendono i computer quantistici potenzialmente in grado di svolgere calcoli estremamente complessi in modo esponenzialmente più veloce rispetto ai computer tradizionali. Compiti che oggi richiedono anni di elaborazione, come la simulazione di molecole per la progettazione di farmaci o la risoluzione di sistemi matematici su larga scala, potrebbero essere eseguiti in minuti o secondi da un sistema quantistico ben progettato.
Tuttavia, ciò che più interessa il mondo della cyber security è l’impatto che questi computer potrebbero avere sulla crittografia. Gli attuali protocolli di sicurezza informatica si basano su problemi matematici considerati “difficili” per i computer classici, come la fattorizzazione di grandi numeri primi o il discreto logaritmo, alla base di algoritmi come RSA ed ECC.
Un computer quantistico sufficientemente potente potrebbe sfruttare algoritmi dedicati, come l’algoritmo di Shor, per risolvere questi problemi in modo efficiente, compromettendo la sicurezza di milioni di sistemi crittografici attualmente in uso. Non si tratta soltanto di una minaccia teorica: i progressi tecnologici indicano che potremmo raggiungere quella soglia critica entro pochi decenni — o persino prima.
In altre parole, l’informatica quantistica non è solo una promessa di innovazione, ma anche una sfida urgente per la protezione dei dati, che richiede fin da ora una risposta concreta da parte delle aziende, degli enti pubblici e degli sviluppatori di tecnologie digitali.
Il rischio per la crittografia attuale
Oggi gran parte della sicurezza informatica globale si basa su algoritmi di crittografia asimmetrica, come RSA e ECC (Elliptic Curve Cryptography). Questi metodi permettono a due soggetti di comunicare in modo sicuro anche su canali non protetti, grazie all’utilizzo di una chiave pubblica per cifrare i messaggi e una chiave privata per decifrarli.
L’affidabilità di tali sistemi dipende dalla difficoltà di alcuni problemi matematici.
Esempio
Prendiamo RSA, il suo meccanismo si basa sulla fattorizzazione di numeri interi molto grandi (cioè trovare i fattori primi di un numero prodotto da due grandi numeri primi). Con i computer classici, questo compito è così complesso che ci vorrebbero migliaia, se non milioni di anni per decifrare una chiave privata, a seconda della sua lunghezza.
Tuttavia, l’arrivo dell’informatica quantistica cambia le carte in tavola. Un computer quantistico sufficientemente avanzato potrebbe utilizzare l’algoritmo di Shor, sviluppato nel 1994, per fattorizzare grandi numeri in modo esponenzialmente più veloce rispetto agli algoritmi classici.
Questo significa che chiavi RSA considerate oggi sicure — ad esempio quelle a 2048 bit — potrebbero essere spezzate in pochi minuti o anche secondi con l’hardware quantistico del futuro.
Esempio pratico con RSA
Nel mondo reale, un messaggio cifrato con RSA 2048 apparirebbe al destinatario come una stringa illeggibile, decifrabile solo con la relativa chiave privata.
Ecco un esempio di codice semplificato in Python, usando la libreria cryptography, che mostra come funzioni la cifratura RSA (in ambiente classico):
from cryptography.hazmat.primitives.asymmetric import rsa, padding
from cryptography.hazmat.primitives import serialization, hashes
# Generazione delle chiavi RSA
private_key = rsa.generate_private_key(public_exponent=65537, key_size=2048)
public_key = private_key.public_key()
# Messaggio da cifrare
message = b'Il segreto è 42.'
# Cifratura
ciphertext = public_key.encrypt(
message,
padding.OAEP(
mgf=padding.MGF1(algorithm=hashes.SHA256()),
algorithm=hashes.SHA256(),
label=None
)
)
# Decifratura
plaintext = private_key.decrypt(
ciphertext,
padding.OAEP(
mgf=padding.MGF1(algorithm=hashes.SHA256()),
algorithm=hashes.SHA256(),
label=None
)
)
print(plaintext.decode()) # Output: Il segreto è 42.
Con i metodi classici, un attaccante dovrebbe tentare la fattorizzazione di un numero di 617 cifre decimali (per RSA 2048) per ottenere la chiave privata.
Con un algoritmo quantistico come quello di Shor, eseguito su hardware adatto, questa operazione potrebbe essere completata in un tempo realistico, rendendo la crittografia RSA inadeguata per la protezione dei dati a lungo termine.
Simulazione dell’algoritmo di Shor (semplificata)
In ambiente di ricerca e formazione, alcune librerie permettono di simulare il comportamento di Shor.
Ecco un esempio base con Qiskit, la libreria open source di IBM per la programmazione quantistica:
from qiskit.algorithms import Shor
from qiskit.utils import QuantumInstance
from qiskit import Aer
# Simulazione della fattorizzazione del numero 15
shor = Shor()
quantum_instance = QuantumInstance(backend=Aer.get_backend('aer_simulator'))
result = shor.factor(N=15, quantum_instance=quantum_instance)
print(result.factors) # Output: [[3, 5]]
Anche se questo esempio utilizza un numero piccolo per motivi di praticità, dimostra il principio: l’algoritmo di Shorè in grado di scomporre in fattori numeri che, con RSA, rappresentano le basi della sicurezza.
La differenza è che un computer classico non riesce a scalare questo processo, mentre uno quantistico potrebbe.
Conseguenze per la sicurezza
Il problema non è limitato al solo RSA. Anche algoritmi come ECC, molto usati in firmware IoT e transazioni blockchain, sono vulnerabili ai futuri attacchi quantistici.
Questo significa che ogni connessione HTTPS, ogni firma digitale, ogni email cifrata con PGP, ogni transazione crittografata oggi potrebbe essere archiviata da attori malevoli in attesa del giorno in cui potrà essere decifrata grazie all’informatica quantistica.
Ecco perché si parla sempre più spesso di strategia “store now, decrypt later“, che prevede la raccolta di dati cifrati oggi per sfruttare vulnerabilità future. Una minaccia concreta, soprattutto per i dati sensibili a lungo termine.

La minaccia del “store now, decrypt later”
Tra i rischi più insidiosi che derivano dall’avvento dell’informatica quantistica, quello del cosiddetto “store now, decrypt later” rappresenta una minaccia silenziosa ma molto concreta per la cyber security globale.
Si tratta di una strategia in cui un attore malevolo — che può essere un gruppo di cyber criminali, un governo ostile o persino un’intelligence nazionale — intercetta e archivia dati cifrati oggi, nella consapevolezza che sarà in grado di decrittarli domani, quando i computer quantistici avranno raggiunto sufficiente potenza.
Questa strategia è particolarmente efficace contro dati sensibili a lungo termine, cioè informazioni che mantengono il loro valore anche tra 10, 20 o 30 anni. Parliamo di:
- dati sanitari (cartelle cliniche, diagnosi, analisi genetiche)
- documenti legali e comunicazioni riservate
- proprietà intellettuale e progetti industriali
- corrispondenza diplomatica e militare
- informazioni finanziarie di aziende e governi
Come funziona un attacco “store now, decrypt later”?
Il meccanismo è subdolo perché non prevede l’attacco immediato. Il malintenzionato intercetta, copia e salva grandi quantità di dati cifrati oggi con RSA, ECC o PGP, senza tentare di decifrarli nel presente.
I file vengono archiviati in data center sicuri, pronti per essere processati in futuro con algoritmi quantistici come Shor.
È un investimento strategico: oggi si semina, domani si raccoglie.
Simulazione concettuale in Python
Immaginiamo uno script Python che simula la parte iniziale di un attacco “store now, decrypt later”: intercettare e salvare un file cifrato, ad esempio da una connessione HTTPS.
from cryptography.hazmat.primitives import serialization
from cryptography.hazmat.primitives.asymmetric import rsa, padding
from cryptography.hazmat.primitives import hashes
import base64
import os
# Simulazione del messaggio cifrato raccolto da una comunicazione HTTPS
# (normalmente l'attaccante lo intercetterebbe tramite MITM, sniffing, etc.)
# Qui simuliamo la generazione della chiave pubblica della vittima
victim_key = rsa.generate_private_key(public_exponent=65537, key_size=2048)
public_key = victim_key.public_key()
# Messaggio sensibile cifrato
sensitive_data = b"Dati sanitari cifrati del paziente X"
encrypted_data = public_key.encrypt(
sensitive_data,
padding.OAEP(
mgf=padding.MGF1(algorithm=hashes.SHA256()),
algorithm=hashes.SHA256(),
label=None
)
)
# Simulazione della strategia "store now"
with open("archivio_quantistico.dat", "wb") as file:
file.write(encrypted_data)
print("Messaggio cifrato archiviato. In attesa del computer quantistico...")
Questo codice simula ciò che oggi potrebbe fare un attaccante: raccogliere massivamente dati cifrati, salvarli in un archivio con l’obiettivo di decifrarli fra anni, usando un computer quantistico capace di rompere la crittografia RSA 2048.
Perché questa minaccia è reale?
Molte istituzioni governative e aziende archiviano oggi dati riservati con la convinzione che siano impossibili da decifrare. Ma questo presupposto non sarà più valido in un futuro quantistico. Un archivio compromesso oggi potrebbe rivelare:
- segreti industriali e brevetti
- decisioni strategiche di governo
- identità e movimenti di individui sensibili
- informazioni compromettenti usabili per ricatto o propaganda
Impatti su infrastrutture critiche
In uno scenario peggiore, un attacco “store now, decrypt later” potrebbe colpire reti energetiche, sistemi finanziari o reti militari.
Anche documenti archiviati in cloud cifrati, email PGP e backup aziendali potrebbero essere esposti se non adeguatamente protetti con algoritmi post-quantistici.
Come difendersi?
L’unico modo per prevenire questa minaccia è adottare in anticipo tecniche di crittografia post-quantistica per proteggere i dati sensibili a lungo termine.
Anche se il computer quantistico universale non è ancora disponibile, la finestra temporale per adeguarsi si sta chiudendo rapidamente.
Verso una crittografia post-quantistica
Di fronte alle minacce poste dall’informatica quantistica, la comunità della cyber security si sta muovendo rapidamente per sviluppare una nuova generazione di algoritmi capaci di resistere agli attacchi quantistici. Questa nuova frontiera è conosciuta come crittografia post-quantistica (Post-Quantum Cryptography, PQC).
A differenza dei metodi attuali come RSA ed ECC, che si basano su problemi matematici vulnerabili all’algoritmo di Shor, gli algoritmi post-quantistici si fondano su problemi ancora computazionalmente difficili anche per i computer quantistici, come:
- la matematica dei reticoli (lattice-based cryptography)
- i codici correttivi (code-based cryptography)
- le funzioni hash (hash-based signatures)
- le funzioni multivariate (multivariate cryptography)
Il ruolo del NIST
Nel 2016, il NIST (National Institute of Standards and Technology) ha lanciato una call internazionale per raccogliere e valutare algoritmi candidati alla sostituzione degli standard attuali.
Dopo anni di analisi, sono stati selezionati i primi algoritmi da standardizzare nel 2024.
Tra questi, i più promettenti sono:
- Kyber (per cifratura e scambio di chiavi)
- Dilithium (per firme digitali)
- SPHINCS+ (hash-based, per firme post-quantistiche)
- Falcon (per firme leggere e veloci)
Esempio: cifratura post-quantistica con Kyber
Uno dei vantaggi della crittografia post-quantistica è che può essere implementata in ambienti software classici, anche prima che i computer quantistici diventino una realtà pratica.
Qui sotto trovi un esempio pratico di Kyber utilizzando la libreria pqcrypto in Python. (Attenzione: le librerie possono cambiare nel tempo; in ambiente produttivo si usano binding C a liboqs.)
Esempio in Python (semplificato)
# Assicurati di aver installato: pip install pqcrypto
from pqcrypto.kem.kyber512 import generate_keypair, encrypt, decrypt
# Genera la coppia di chiavi (pubblica e privata)
public_key, secret_key = generate_keypair()
# Simula l'invio di una chiave segreta da parte del mittente
ciphertext, shared_secret_sender = encrypt(public_key)
# Il destinatario usa la propria chiave privata per ottenere la stessa chiave segreta
shared_secret_receiver = decrypt(ciphertext, secret_key)
# Verifica che le due chiavi siano uguali
print("Chiave condivisa mittente: ", shared_secret_sender.hex())
print("Chiave condivisa destinatario: ", shared_secret_receiver.hex())
print("Corrispondenza:", shared_secret_sender == shared_secret_receiver)
In questo esempio, Kyber512 viene usato per stabilire una chiave segreta condivisa in modo quantum-resistant. L’algoritmo si basa su un problema noto come Module Learning with Errors (MLWE), che resta computazionalmente duro anche per computer quantistici.
Le sfide della transizione
Adottare la crittografia post-quantistica non è un semplice aggiornamento software. Richiederà:
- aggiornamento dei protocolli crittografici (es. TLS, SSH, VPN)
- compatibilità con l’hardware esistente (chip, smart card, IoT)
- migrazione di sistemi legacy, a volte molto complessi da adattare
- formazione di personale tecnico in grado di gestire le nuove librerie
Le grandi aziende tecnologiche, come Google e Microsoft, stanno già sperimentando l’integrazione di algoritmi PQC in ambienti reali. Ad esempio, Google ha testato Kyber in combinazione con TLS per connessioni HTTPS.
Il concetto di “crypto agility”
Poiché non sappiamo con certezza quando i computer quantistici saranno in grado di compromettere gli algoritmi classici, è fondamentale implementare sistemi con crypto agility, ovvero la capacità di:
- sostituire rapidamente algoritmi crittografici obsoleti
- combinare algoritmi classici e post-quantistici in forma ibrida
- mantenere la compatibilità con client legacy e sistemi futuri
La crittografia post-quantistica è dunque la risposta più concreta e urgente alla minaccia quantistica. Non è un tema per il futuro: è una priorità per il presente.
Le aziende, le pubbliche amministrazioni e i fornitori di tecnologia devono iniziare ora a pianificare l’adozione di algoritmi quantum-safe, perché l’impatto del cambiamento sarà profondo, lento e inevitabile.
Le implicazioni per le aziende e i governi
L’arrivo dell’informatica quantistica non rappresenta solo una sfida tecnica per i ricercatori o per gli specialisti di cyber security.
È una questione strategica, che coinvolge direttamente le aziende, i governi e le infrastrutture critiche di ogni nazione. L’equilibrio tra potenziale innovativo e rischio sistemico rende questa tecnologia un tema geopolitico, non solo tecnologico.
Imprese: perché agire subito è vitale
Le aziende — soprattutto quelle che gestiscono dati sensibili a lungo termine come sanità, finanza, telecomunicazioni, energia, manifattura e logistica — devono iniziare oggi a pianificare l’adozione di protocolli di crittografia post-quantistica.
Perché? Perché l’adeguamento non è istantaneo: aggiornare infrastrutture, software legacy, dispositivi IoT, sistemi ERP e strumenti di comunicazione sicura può richiedere anni, senza considerare la necessità di testare compatibilità e prestazioni.
Esempio: un’azienda sanitaria
Immagina una rete ospedaliera che conserva cartelle cliniche cifrate di milioni di pazienti. Se oggi utilizza RSA per proteggere i dati e non aggiorna in tempo, potrebbe trovarsi nel 2030 con un archivio compromesso retroattivamente, qualora un attaccante abbia adottato la strategia “store now, decrypt later”.
Per proteggersi, l’azienda dovrebbe già iniziare a testare algoritmi post-quantistici (es. Kyber per lo scambio di chiavi, Dilithium per le firme digitali) in ambienti non critici, per poi pianificare una migrazione graduale nei sistemi di produzione.
Azioni consigliate alle imprese:
- Valutare i sistemi critici che dipendono da RSA o ECC
- Effettuare audit di crittografia su database, API, backup
- Introdurre modelli di crypto agility
- Adottare algoritmi ibridi (classico + post-quantico) per la transizione
- Formare il personale tecnico in Post-Quantum Cryptography
Governi: dalla difesa alla sovranità digitale
Per i governi, il rischio è doppio: da un lato devono difendersi, dall’altro devono prevenire la dipendenza da tecnologie estere e restare competitivi in un’eventuale corsa agli armamenti quantistici.
Esempio: infrastrutture critiche nazionali
I sistemi che controllano reti elettriche, forniture idriche, trasporti, comunicazioni militari e servizi fiscali devono essere quantum-safe.
Un attacco quantistico contro un’infrastruttura non aggiornata potrebbe mettere in ginocchio interi settori o essere sfruttato per fini geopolitici (es. spionaggio, sabotaggio, ransomware statale).
Azioni consigliate ai governi:
- Investire in formazione di esperti PQC
- Sostenere la ricerca nazionale su quantum e sicurezza
- Creare centri di certificazione e test per tecnologie crittografiche post-quantistiche
- Imposizione graduale di standard PQC nei bandi pubblici
- Collaborazione internazionale (es. NATO, UE, ONU) per una difesa digitale condivisa
La sicurezza digitale diventa sicurezza nazionale
Nel contesto attuale, dove le guerre si combattono anche nel cyberspazio, la sicurezza informatica post-quantistica deve essere considerata al pari della sicurezza fisica. Proteggere oggi i dati e le comunicazioni da minacce future significa preservare sovranità, stabilità economica e democrazia.
Molti analisti parlano di una futura “crisi crittografica globale” che potrebbe verificarsi se i computer quantistici diventassero operativi prima della migrazione di massa ai nuovi standard. In questo scenario, le nazioni e le imprese più pronte avranno un vantaggio competitivo — e difensivo — decisivo.
Per concludere
L’informatica quantistica rappresenta una rivoluzione destinata a cambiare profondamente il panorama della cyber security. Se da un lato promette innovazioni straordinarie, dall’altro impone una riflessione urgente sulle vulnerabilità dei sistemi attuali.
La transizione alla crittografia post-quantistica sarà cruciale per garantire la protezione dei dati nel lungo periodo. Non si tratta di una questione futuristica, ma di una sfida che va affrontata oggi, per evitare gravi conseguenze domani.
Domande e risposte
- Cos’è l’informatica quantistica?
È una tecnologia basata sulla meccanica quantistica che sfrutta i qubit per elaborare dati in modo più potente rispetto ai computer tradizionali. - Perché l’informatica quantistica rappresenta un rischio per la cyber security?
Perché può decifrare gli algoritmi crittografici attualmente considerati sicuri. - Cos’è la crittografia post-quantistica?
È un insieme di algoritmi pensati per resistere agli attacchi di computer quantistici. - Qual è il pericolo del “store now, decrypt later”?
I dati cifrati oggi potrebbero essere archiviati e decrittati in futuro con tecnologie quantistiche. - Gli attacchi quantistici sono già possibili oggi?
No, ma lo saranno probabilmente nei prossimi anni, quando i computer quantistici diventeranno più potenti e stabili. - Chi sta lavorando per proteggere i dati da questa minaccia?
Organizzazioni come il NIST e aziende private stanno sviluppando standard di crittografia post-quantistica. - Tutti i tipi di crittografia sono a rischio?
Soprattutto la crittografia asimmetrica; alcuni algoritmi simmetrici possono essere adattati per resistere meglio. - Le aziende devono già preoccuparsi?
Sì, perché la transizione ai nuovi standard richiederà tempo e pianificazione. - I dati archiviati oggi saranno ancora protetti domani?
Non necessariamente, per questo è fondamentale adottare misure preventive. - L’informatica quantistica porterà solo rischi?
No, avrà anche applicazioni positive, ma bisogna essere pronti a gestirne gli effetti collaterali sulla sicurezza digitale.