{"id":32406,"date":"2025-07-30T07:30:33","date_gmt":"2025-07-30T05:30:33","guid":{"rendered":"https:\/\/www.unilab.eu\/?p=32406"},"modified":"2025-07-22T10:21:52","modified_gmt":"2025-07-22T08:21:52","slug":"cryptographically-relevant-quantum-computers","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/cryptographically-relevant-quantum-computers\/","title":{"rendered":"Cryptographically Relevant Quantum Computer: una minaccia per la sicurezza informatica?"},"content":{"rendered":"<p>L&#8217;informatica quantistica rappresenta una delle frontiere tecnologiche pi\u00f9 promettenti e al contempo\u00a0 inquietanti del momento. Al centro di questa rivoluzione tecnologica si trova il concetto di <strong>Cryptographically Relevant Quantum Computer (CRQC)<\/strong>: un dispositivo che potrebbe rappresentare una minaccia esistenziale per gli attuali sistemi di sicurezza informatica globale.<\/p>\n<p>Per meglio comprendere ci\u00f2, basti infatti pensare che, mentre la <strong>computazione tradizionale<\/strong> (basata sui bit classici) \u00e8 limitata dalle leggi della fisica, l\u2019apparecchio in questione potr\u00e0 sfruttare i principi della meccanica quantistica per elaborare informazioni in modi del tutto nuovi, con potenzialit\u00e0 di calcolo esponenzialmente superiori.<\/p>\n<p><strong>Differenza fra CRQC e computer quantistici<\/strong><\/p>\n<p>Il potere di un computer quantistico deriva dai <strong>qubit<\/strong> (quantum bit), l&#8217;unit\u00e0 fondamentale dell&#8217;informazione quantistica. Tali unit\u00e0 si differenziano dai bit classici (che possono essere solo 0 o 1) poich\u00e9, grazie al principio di <strong>sovrapposizione quantistica<\/strong>, esistono simultaneamente in una sovrapposizione di entrambi gli stati. Questa caratteristica e l&#8217;entanglement quantistico permettono alle suddette macchine di poter eseguire molteplici operazioni in parallelo.<\/p>\n<p>Come detto, un CRQC \u00e8 un computer quantistico con potenza di calcolo sufficiente per violare gli algoritmi crittografici attualmente adibiti alla protezione delle comunicazioni e dei dati sensibili in tutto il mondo. A differenza delle versioni sperimentali e dei supercomputer che esistono oggi, esso potrebbe avere la capacit\u00e0 di <strong>risolvere problemi matematici complessi<\/strong> (che sono alla base della sicurezza dei nostri sistemi digitali) in tempi molto ridotti, rendendo obsoleti gli odierni standard di crittografia.<\/p>\n<p>Fortunatamente, per rappresentare davvero una minaccia ai suddetti standard di sicurezza, un Cryptographically Relevant Quantum Computer richiede migliaia (se non milioni) di <strong>qubit stabili<\/strong>; caratteristica piuttosto complessa da ottenere con le tecnologie al momento disponibili. Ci\u00f2 nonostante, i recenti progressi fatti in ricerca e sviluppo hanno comunque fatto drizzare le orecchie agli esperti di cybersecurity in tutto il mondo.<\/p>\n<p>Ne \u00e8 un esempio concreto l&#8217;annuncio di <em>Majorana 1<\/em> da parte di Microsoft, ovvero un computer quantico che utilizza <strong>qubit topologici pi\u00f9 stabili<\/strong>. Anche se la strada rimane ancora piuttosto lunga, tale (rivoluzionario) dispositivo rappresenta di fatto un passo significativo verso la realizzazione delle suddette apparecchiature.<\/p>\n<p><strong>L\u2019algoritmo di Shor e la vulnerabilit\u00e0 della crittografia simmetrica<\/strong><\/p>\n<p>La principale minaccia posta dai CRQC deriva dall&#8217;<strong>algoritmo di Shor<\/strong> (sviluppato nel 1994 dal matematico Peter Shor). Lo stesso che, se implementato su un computer quantistico sufficientemente potente, pu\u00f2 fattorizzare grandi numeri primi in modo efficiente, compromettendo la sicurezza di algoritmi crittografici a chiave pubblica, come RSA, DSA ed ECC (Elliptic Curve Cryptography).<\/p>\n<p>Il problema della <strong>fattorizzazione dei numeri primi<\/strong> \u00e8 il fondamento della sicurezza di RSA. Attualmente, un supercomputer classico impiegherebbe migliaia di anni per fattorizzare un numero di 2048 bit, utilizzato nelle chiavi RSA moderne. Un CRQC potrebbe invece teoricamente completare questo calcolo in ore o minuti, rendendo cos\u00ec inefficaci le protezioni esistenti.<\/p>\n<p>Anche gli algoritmi di crittografia simmetrica tipo AES (Advanced Encryption Standard) non sono del tutto immuni alle minacce quantistiche. L&#8217;<strong>algoritmo di Grover <\/strong>(un altro importante algoritmo quantistico) pu\u00f2 ridurre significativamente il livello di sicurezza del suddetto approccio crittografico. Ad esempio, AES-256 (che oggi offre <strong>256 bit di sicurezza<\/strong>) vedrebbe la sua resistenza ridotta a circa 128 bit in un mondo post-quantistico. Ci\u00f2 non lo rende immediatamente vulnerabile, ma richiede un ripensamento delle dimensioni delle chiavi e dei protocolli di sicurezza.<\/p>\n<p><strong>Scenari di rischio e potenziali impatti<\/strong><\/p>\n<p>Una delle strategie pi\u00f9 preoccupanti impiegate dagli hacker \u00e8 nota come <strong>&#8220;Harvest Now, Decrypt Later&#8221;<\/strong>. Tale tecnica implica la raccolta sistematica di dati crittografati oggi, con l&#8217;intento di decifrarli in futuro, quando i CRQC diventeranno disponibili. Questo approccio rappresenta una minaccia silenziosa ma potenzialmente devastante, poich\u00e9 le informazioni sensibili raccolte ora potrebbero venire esposte un domani.<\/p>\n<p>La strategia in questione \u00e8 allarmante anche perch\u00e9 molte informazioni <strong>mantengono il loro valore nel tempo<\/strong>. Dati finanziari, propriet\u00e0 intellettuali, informazioni sanitarie e segreti di Stato potrebbero risultare compromessi anni dopo la loro iniziale protezione, con conseguenze gravi e imprevedibili.<\/p>\n<p>Oltre alla riservatezza dei dati, i Cryptographically Relevant Quantum Computer minacciano altri pilastri della sicurezza informatica, come l&#8217;<strong>autenticazione <\/strong>e l&#8217;<strong>integrit\u00e0 dei dati<\/strong>. Infatti, algoritmi di firma digitale ampiamente utilizzati (tipo DSA o ECDSA) si basano sugli stessi principi matematici vulnerabili all&#8217;algoritmo di Shor. In un mondo con CRQC operativi, gli attacchi potrebbero quindi:<\/p>\n<ul>\n<li>falsificare firme digitali per documenti o software;<\/li>\n<li>compromettere l&#8217;autenticazione delle comunicazioni sicure;<\/li>\n<li>impersonare utenti o servizi legittimi;<\/li>\n<li>manipolare certificati digitali e infrastrutture a chiave pubblica (PKI).<\/li>\n<\/ul>\n<p>Questi stessi scenari renderebbero estremamente difficile (se non addirittura impossibile) <strong>garantire l&#8217;identit\u00e0 digitale<\/strong> delle parti coinvolte nelle comunicazioni e nelle transazioni online.<\/p>\n<p><strong>Tempistiche e stime sulla disponibilit\u00e0 dei CRQC<\/strong><\/p>\n<p>La domanda pi\u00f9 pressante riguarda i <strong>tempi di realizzazione di un CRQC funzionante<\/strong>. Gli esperti del settore offrono stime variabili, ma c&#8217;\u00e8 un consenso crescente sul fatto che queste macchine possano diventare realt\u00e0 entro il prossimo decennio.<\/p>\n<p>Oggi i computer quantistici pi\u00f9 avanzati operano con circa <strong>150-200 qubit<\/strong> fisici soggetti a errori e instabilit\u00e0. Per ottenere qubit logici stabili (necessari per calcoli crittografici complessi) servono molti qubit fisici, cos\u00ec da poter implementare tecniche di correzione degli errori quantistici.<\/p>\n<p>Le roadmap di aziende leader nel settore come IBM, indicano che computer quantistici con 200 qubit logici potrebbero essere disponibili entro il <strong>2029 \u2013 2030<\/strong>. Tuttavia, per violare efficacemente la crittografia moderna sono necessari da diverse migliaia a milioni di qubit, a seconda dell&#8217;algoritmo specifico e delle implementazioni.<\/p>\n<p>La maggior parte dei professionisti colloca lo sviluppo di CRQC veramente efficaci nella <strong>met\u00e0 degli anni 2030<\/strong>, sebbene questa stima possa variare significativamente in base ai progressi tecnologici futuri e agli investimenti nel settore.<\/p>\n<p>In conclusione si pu\u00f2 quindi dire che la <strong>minaccia quantistica<\/strong> alla crittografia rappresenta un cambiamento di paradigma nella sicurezza informatica, paragonabile all&#8217;avvento di Internet o al cloud computing.<\/p>\n<p>Le <strong>organizzazioni che riconoscono tale realt\u00e0 e agiscono di conseguenza<\/strong> saranno in grado di navigare con successo attraverso questa transizione epocale, mentre quelle che rimandano potrebbero diventare vulnerabili in un futuro non cos\u00ec lontano.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;informatica quantistica rappresenta una delle frontiere tecnologiche pi\u00f9 promettenti e al contempo  inquietanti del momento. Al centro di questa rivoluzione tecnologica si trova il concetto di Cryptographically Relevant Quantum Computer (CRQC): un dispositivo che potrebbe rappresentare una minaccia esistenziale per gli attuali sistemi di sicurezza informatica globale.<\/p>\n","protected":false},"author":10,"featured_media":32404,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"Cryptographically Relevant Quantum Computer: una minaccia per la sicurezza informatica?","_seopress_titles_desc":"L'informatica quantistica rappresenta una delle frontiere tecnologiche pi\u00f9 promettenti e al contempo  inquietanti del momento. Al centro di questa rivoluzione tecnologica si trova il concetto di Cryptographically Relevant Quantum Computer (CRQC): un dispositivo che potrebbe rappresentare una minaccia esistenziale per gli attuali sistemi di sicurezza informatica globale.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-32406","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/32406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=32406"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/32406\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/32404"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=32406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=32406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=32406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}