quantum computing

HOME | BLOG | Crittografia quantistica e post-quantistica: proteggere i dati nell’era del quantum computing

Crittografia quantistica e post-quantistica: il futuro della sicurezza informatica

Il quantum computing rappresenta una minaccia senza precedenti alla sicurezza digitale: la crittografia tradizionale è destinata a cedere il passo alla crittografia quantistica e post-quantistica.

Negli ultimi anni, i progressi tecnologici hanno ridefinito alcuni aspetti della nostra vita: dal Cloud Computing all’Intelligenza Artificiale, fino ai dispositivi IoT, le innovazioni si susseguono a ritmo incalzante. Ora, però, all’orizzonte si profila una tecnologia che potrebbe rivoluzionare l’intero panorama digitale: il quantum computing. Lo sviluppo dei computer quantistici minaccia i sistemi crittografici tradizionali, rendendo necessaria l’adozione di nuove soluzioni di sicurezza. I sistemi di crittografia quantistica e post-quantistica rappresentano il futuro della protezione dei dati, ma quali sono le differenze tra queste due tecnologie? E come possiamo prepararci al cambiamento?

Prima di parlare di crittografia quantistica e post-quantistica, è fondamentale capire cos’è la computazione quantistica e perché sta rivoluzionando il mondo dell’informatica e della sicurezza dei dati.

A differenza dei computer classici, che elaborano le informazioni attraverso bit binari (0 o 1), i computer quantistici utilizzano nuove unità d’informazione, i qubit (quantum bit), capaci di esistere in più stati contemporaneamente grazie al principio di sovrapposizione, primo postulato della meccanica quantistica. Questa proprietà consente ai qubit di essere 0 e 1 simultaneamente, permettendo ai computer quantistici di eseguire più calcoli in modo simultaneo invece che in sequenza, come avviene nei computer tradizionali. Ciò si traduce in un’enorme accelerazione della capacità di calcolo, anche per problemi estremamente complessi, i cui tempi di elaborazione vengono ridotti da anni a minuti. Un’altra caratteristica rivoluzionaria di questa nuova unità è l’entanglement quantistico, un fenomeno che determina una correlazione istantanea tra due o più qubit. Anche questa peculiarità permette una forte accelerazione nel processo di calcolo.
Le origini della computazione quantistica risalgono ai primi anni ’80, quando il fisico Paul Benioff presentò il primo modello quantistico della macchina di Turing. Poco dopo, Richard Feynman e Jurij Manin ipotizzarono che un computer quantistico potesse simulare fenomeni fisici irraggiungibili per i computer classici. Tuttavia, la svolta avvenne nel 1994 con Peter Shor, che sviluppò un algoritmo per la fattorizzazione degli interi in tempo polinomiale.

Questo risultato dimostrò come la crittografia RSA, uno dei pilastri della sicurezza informatica moderna, sarebbe stata vulnerabile ai computer quantistici, aprendo il dibattito sulla necessità di sviluppare nuovi sistemi di crittografia quantistica e post-quantistica resistenti a questa nuova potenza computazionale.

Negli anni successivi, nonostante i continui progressi nella ricerca e nello sviluppo, la realizzazione di un computer quantistico pienamente operativo sembrava ancora un obiettivo lontano agli occhi della comunità scientifica. Ma nel 2011 è arrivata una svolta significativa: D-Wave Systems ha ultimato D-Wave One, il primo computer quantistico ad essere progettato per uso commerciale. Qualche anno dopo, nel 2019, IBM ha presentato il Q System One, il primo computer quantistico commerciale utilizzabile da remoto. Nello stesso anno, Google ha annunciato che il suo computer quantistico era riuscito a completare in 200 secondi un calcolo che un computer classico avrebbe effettuato in 10.000 anni, dimostrando così la cosiddetta “supremazia quantistica”. Questi progressi hanno segnato l’inizio di una corsa globale, spingendo aziende e governi a investire miliardi per sviluppare sistemi di quantum computing sempre più potenti. Nel 2021, durante il Quantum Summit, IBM ha presentato Eagle, il primo processore quantistico da 127 qubit e, parallelamente, ha annunciato Quantum System Two, una nuova generazione di sistemi integrati di calcolo quantistico progettata per supportare processori ancora più avanzati, come Osprey (433 qubit) e Condor (1121 qubit).

Oggi, il quantum computing non è più solo un traguardo teorico raggiungibile, ma una vera e propria realtà in evoluzione.

Secondo l’Osservatorio Quantum Computing & Communication del Politecnico di Milano, nel 2024 risultavano attivi oltre 300 progetti quantistici in diversi settori, tra cui finanza, farmaceutica e cybersecurity. Gli investimenti pubblici mondiali hanno superato i 23 miliardi di dollari, con l’Asia in testa grazie ai finanziamenti cinesi, seguita dall’Europa e dagli Stati Uniti. Sebbene l’adozione su larga scala della computazione quantistica richiederà ancora molti anni, alcuni early adopters stanno già sperimentando il potenziale dei computer quantistici, sviluppando le prime applicazioni commerciali.

L’interesse crescente per questa nuova tecnologia dimostra come la computazione quantistica non sia più un concetto futuristico, ma una realtà in rapido sviluppo che nei prossimi anni potrebbe rivoluzionare interi settori, rendendo sempre più urgente il dibattito sulla crittografia quantistica e post-quantistica.

La crittografia è un pilastro della sicurezza informatica, poiché consente di rendere illeggibile un’informazione per chi non possiede la chiave di decrittazione, garantendo così che solo i destinatari autorizzati possano accedere ai dati, proteggendoli da intercettazioni o modifiche non autorizzate. Dalla protezione dei dati bancari alla messaggistica istantanea, fino alla firma digitale e alla blockchain, i sistemi crittografici sono oggi onnipresenti. Ogni volta che inviamo un’email, effettuiamo un acquisto online o accediamo a un sito web protetto, utilizziamo tecnologie di cifratura che garantiscono la riservatezza e l’integrità delle informazioni.

Gli algoritmi crittografici attualmente in uso si suddividono in due grandi categorie:
– Crittografia simmetrica, che utilizza un’unica chiave per cifrare e decifrare i dati. Tra gli esempi più noti vi è l’AES (Advanced Encryption Standard), utilizzato in tutto il mondo per la sua efficienza e sicurezza.
– Crittografia asimmetrica, che utilizza una coppia di chiavi distinte: una pubblica e una privata. La chiave pubblica può essere condivisa liberamente e viene usata per cifrare il messaggio, mentre la chiave privata, nota solo al destinatario, serve per decifrarlo. Il sistema crittografico asimmetrico più conosciuto è l’RSA (Rivest-Shamir-Adleman), noto anche come crittografia a chiave pubblica.
Grazie a queste tecniche, la crittografia ha garantito per decenni la sicurezza delle informazioni, evolvendosi costantemente per resistere a potenze di calcolo sempre maggiori. Tuttavia, con l’avvento del quantum computing, le attuali soluzioni crittografiche rischiano di diventare obsolete.

Per proteggere dati e comunicazioni nel futuro digitale, stanno nascendo nuove soluzioni basate su sistemi di crittografia quantistica e post-quantistica, capaci di resistere alla potenza di calcolo dei computer quantistici. Ma fino a che punto il quantum computing rappresenta una minaccia per la crittografia tradizionale?

Per decenni, i sistemi crittografici tradizionali hanno garantito la sicurezza delle informazioni digitali, sfruttando l’impossibilità dei computer convenzionali di eseguire calcoli estremamente complessi in un tempo ragionevole. Algoritmi come l’RSA sono stati progettati per essere inviolabili: un sistema crittografico RSA a 2048 bit, ad esempio, richiederebbe circa 300 trilioni di anni per essere decifrato dai più potenti supercomputer attuali. Ma l’avvento del quantum computing potrebbe cambiare radicalmente lo scenario della sicurezza informatica. Come abbiamo visto, a differenza dei computer classici che procedono nel calcolo in modo sequenziale, i computer quantistici sono in grado di sfruttare il principio della sovrapposizione per analizzare simultaneamente più probabilità. Questo significa che un computer quantistico sufficientemente potente e dotato di un numero elevato di qubit, con un’implementazione efficiente dell’algoritmo teorizzato da Shor, potrebbe ridurre il tempo necessario per violare la crittografia RSA da miliardi di anni a poche ore o addirittura minuti.

Ma quanto siamo vicini al Q-Day, il giorno in cui un computer quantistico sarà realmente operativo e accessibile, il momento in cui i sistemi di crittografia quantistica e post-quantistica diventeranno indispensabili per proteggere dati e comunicazioni?

IBM ha già annunciato che mira a sviluppare computer quantistici da 100.000 qubit entro il 2033, e molti esperti concordano sul fatto che il Q-Day sia solo una questione di tempo. Il momento in cui questi sistemi diventeranno una realtà operativa segnerà una svolta per la cybersecurity globale, rendendo obsoleti gli attuali standard di crittografia. Le implicazioni di un tale avvenimento sarebbero enormi: governi e aziende dipendono da sistemi crittografici che, una volta violati, potrebbero esporre dati sensibili, mettendo a rischio infrastrutture critiche, sistemi di difesa e intere reti finanziarie. La Casa Bianca e il Dipartimento della Sicurezza Nazionale degli Stati Uniti hanno già evidenziato, nel National Security Memorandum on Promoting United States Leadership in Quantum Computing While Mitigating Risks to Vulnerable Cryptographic Systems, la gravità della situazione: un sistema quantistico avanzato potrebbe compromettere irrimediabilmente la sicurezza globale. Non si tratta solo di proteggere le informazioni future, ma anche di difendere quelle passate, poiché i dati cifrati oggi potrebbero essere decifrati domani.

Di fronte a questa minaccia, la necessità di adottare soluzioni di crittografia quantistica e post-quantistica diventa sempre più urgente.

I sistemi di crittografia quantistica e post-quantistica mirano a garantire la sicurezza delle comunicazioni nell’era del quantum computing. Sia la crittografia quantistica che quella post-quantistica condividono l’obiettivo di contrastare le minacce derivanti dai computer quantistici, ma si basano su principi e meccanismi diversi.
La crittografia quantistica sfrutta le leggi della meccanica quantistica per proteggere le informazioni. La forma più nota di questa tecnologia è la distribuzione a chiave quantistica (Quantum Key Distribution), un metodo che permette a due parti di generare e condividere una chiave segreta casuale che potrà essere utilizzata per cifrare e decifrare i messaggi. I protocolli del metodo QKD sfruttano alcune proprietà esistenti solo nell’ambito della meccanica quantistica per garantire un elevato livello di sicurezza. Una parte di questi protocolli sfrutta il principio di entanglement quantistico, un fenomeno secondo cui coppie di qubit entangled condividono uno stato comune, indipendentemente dalla distanza che li separa. Questa proprietà consente di distribuire le chiavi in modo estremamente sicuro, rendendo immediatamente rilevabile qualsiasi tentativo di intercettazione.
Al contrario, la crittografia post-quantistica (PQC) non sfrutta i principi della meccanica quantistica, ma si basa su algoritmi matematici, proprio come la crittografia tradizionale. Tuttavia, a differenza degli attuali schemi crittografici, la PQC si basa su equazioni essenzialmente irrisolvibili, progettate per resistere agli attacchi dei computer quantistici. Questo la rende un’alternativa sicura agli attuali sistemi di crittografia, che verrebbero rapidamente compromessi dalla potenza computazionale dei futuri computer quantistici.

I nuovi sistemi di crittografia quantistica e post-quantistica stanno assumendo un ruolo centrale nella ricerca sulla sicurezza informatica, spingendo governi e istituzioni a definire nuovi standard crittografici in grado di resistere alle minacce future.

Per affrontare la minaccia rappresentata dal quantum computing, il National Institute of Standards and Technology (NIST) ha avviato nel 2016 un processo di standardizzazione per selezionare nuovi algoritmi crittografici resistenti agli attacchi quantistici. L’iniziativa del NIST ha riscosso un enorme interesse nella comunità scientifica e nell’industria. Dopo anni di analisi, test di sicurezza e cicli di selezione sempre più stringenti, nel 2022 sono stati annunciati i primi quattro algoritmi vincitori. Due anni dopo, il 13 agosto 2024, tre di questi sono stati ufficialmente adottati come standard federali FIPS (Federal Information Processing Standard): FIPS 203 (CRYSTALS-Kyber) per la crittografia a chiave pubblica, FIPS 204 (CRYSTALS-Dilithium) e FIPS 205 (SPHINCS+) per le firme digitali. Un quarto algoritmo, FALCON, verrà standardizzato nei prossimi anni.
Gli esperti sottolineano la necessità di una transizione graduale verso la crittografia post-quantistica e l’adozione di questi nuovi standard rappresenta un passo fondamentale per garantire la sicurezza dei dati in un futuro che presto sarà dominato dal quantum computing. Il NIST raccomanda di pianificare la transizione alla crittografia post-quantistica, identificando i sistemi critici e adottando gradualmente i nuovi protocolli, in un processo di migrazione che richiederà anni per essere completato.

Questo processo di standardizzazione dimostra ancora una volta l’urgenza di prepararsi a un futuro in cui i sistemi di crittografia quantistica e post-quantistica diventeranno essenziali per proteggere dati e infrastrutture digitali.

Negli ultimi anni, anche l’Unione Europea ha intensificato gli sforzi per sviluppare infrastrutture di comunicazione sicure per affrontare la minaccia del quantum computing. Uno dei progetti più rilevanti in questo ambito è OpenQKD, un’iniziativa avviata con il supporto della Commissione Europea per testare e implementare la Quantum Key Distribution (QKD) in tutta l’UE, potenziando così la sicurezza delle comunicazioni in settori di rilevanza critica, come telecomunicazioni, reti elettriche, sanità e servizi pubblici. La Commissione Europea ha anche avviato una collaborazione con i 27 Stati membri dell’UE e con l’Agenzia Spaziale Europea (ESA) per progettare e sviluppare EuroQCI (European Quantum Communication Infrastructure), un’infrastruttura di comunicazione quantistica sicura che coprirà l’intera area dell’UE. Tuttavia, nonostante l’attuazione di queste iniziative, in Europa manca ancora una roadmap dettagliata per l’adozione di nuovi sistemi di crittografia quantistica e post-quantistica. Recentemente la Commissione Europea ha emesso una “Raccomandazione relativa a una tabella di marcia per l’attuazione coordinata della transizione verso la crittografia post-quantistica” che sollecita gli Stati membri a pianificare la transizione, ma senza fissare scadenze precise, a differenza degli Stati Uniti, dove nel 2022 è stato emesso il Quantum Computing Cybersecurity Preparedness Act, una legge sulla sicurezza informatica che impone alle agenzie federali di identificare e aggiornare i propri sistemi crittografici vulnerabili.

I sistemi di crittografia quantistica e post-quantistica rappresentano il futuro inevitabile della sicurezza informatica.

La corsa alla computazione quantistica sta accelerando, e con essa cresce l’urgenza di aggiornare i sistemi crittografici attuali. Governi, istituzioni e aziende devono agire ora per garantire una transizione sicura verso queste nuove tecnologie, prima che il Q-Day metta a rischio l’integrità dei dati sensibili. Anche se la PQC sembra destinata a diventare lo standard dominante, l’integrazione di crittografia quantistica e post-quantistica con un approccio ibrido potrebbe offrire una soluzione sicura e scalabile per il futuro. Il tempo a disposizione per la transizione è limitato: il mondo della sicurezza informatica è di fronte a una delle sfide più complesse della sua storia. La domanda non è se, ma quando l’adozione di questi nuovi paradigmi diventerà una necessità inderogabile.