1. Introduzione: una nuova era per la sicurezza informatica
Benvenuti a questa panoramica sul quantum computing e le sue ricadute sulla sicurezza informatica. Stiamo parlando di una delle rivoluzioni più profonde nella storia dell’informatica, perché la fusione tra meccanica quantistica e architettura computazionale è in grado di fornire capacità di calcolo che superano di gran lunga i limiti attuali. Tuttavia, ogni nuovo progresso porta con sé sfide urgenti, e in questo scenario il tema più pressante è la cybersecurity.
Fino a oggi, la sicurezza informatica si è affidata principalmente a sistemi crittografici come RSA o ECC (Elliptic Curve Cryptography). Questi algoritmi si fondano su problemi matematici ritenuti estremamente difficili da risolvere: ad esempio, fattorizzare numeri molto grandi (RSA) o calcolare logaritmi discreti su curve ellittiche (ECC). L’“asimmetria” tra la facilità di generare le chiavi e l’estrema complessità del decifrare i dati costituisce la base della sicurezza: tu puoi cifrare un messaggio, ma nessuno può decifrarlo senza la chiave privata.
Con l’avvento del quantum computing, però, si introducono algoritmi come quello di Shor, il quale è in grado di fattorizzare numeri grandi in tempo polinomiale, scardinando di fatto la solidità di RSA ed ECC. Mentre un supercomputer tradizionale impiegherebbe milioni di anni, un computer quantistico sufficientemente potente potrebbe completare la stessa operazione in poche ore, se non minuti. In pratica, quello che è stato considerato “inviolabile” fino a oggi potrebbe presto diventare obsoleto. Ecco perché si parla di un vero e proprio cambio di paradigma nella sicurezza: è necessario prepararsi al nuovo scenario, specialmente perché la pratica dello “Store Now, Decrypt Later” – ovvero la raccolta di dati cifrati oggi, in attesa di decifrarli non appena la potenza quantistica sarà disponibile – è già una realtà.
2. Nascita e sviluppo del Quantum Computing
L’idea di un computer quantistico nasce negli anni ’80 da un’intuizione di Richard Feynman, il quale notò come i computer classici fossero intrinsecamente inefficaci nel simulare i sistemi quantistici complessi. Da quel momento, il quantum computing si è strutturato come un vero e proprio settore strategico, attirando miliardi di investimenti da governi, centri di ricerca e colossi tecnologici come Google, IBM e Microsoft, oltre a una miriade di startup deep-tech.
Oggi, il progresso si concentra su stabilità, correzione degli errori e scalabilità dei qubit. Diverse architetture sono in competizione:
- Qubit superconduttori (Google, IBM): già testati con successo, ma soggetti a rapida decoerenza.
- Qubit fotonici (Xanadu, PsiQuantum): lavorano a temperatura ambiente, ma sono ancora lontani da una scalabilità di rilievo.
- Qubit topologici (Microsoft): si basano sui fermioni di Majorana e potrebbero offrire una maggiore robustezza agli errori.
Un esempio rilevante è il prototipo di chip “Majorana 1” di Microsoft, che potrebbe rappresentare un salto in avanti verso i computer quantistici fault-tolerant, capaci di mantenere uno stato quantistico stabile più a lungo. Se dovesse dimostrarsi valido, costituirebbe un passo cruciale verso il quantum advantage, ossia il momento in cui i sistemi quantistici supereranno i computer classici in compiti a forte valore aggiunto (ottimizzazione, chimica computazionale e crittografia post-quantistica).
Sul piano strategico, la corsa al quantum computing apre scenari come:
- Vantaggi competitivi per le aziende che si muovono in anticipo.
- Nuove policy per la sicurezza nazionale e la crittografia.
- Ridefinizione dei criteri di investimento per venture capitalist e fondi pubblici.
3. Minacce reali alla Cybersecurity
Se da un lato il quantum computing offre opportunità, dall’altro costituisce una minaccia di portata sistemica per la cybersecurity. L’elemento di maggiore preoccupazione è proprio lo scenario Store Now, Decrypt Later, in cui attori malevoli (compresi alcuni Stati) stanno già intercettando e archiviando dati sensibili e critici – finanziari, militari, governativi, sanitari – per poi decifrarli appena i computer quantistici diventeranno abbastanza potenti.
L’algoritmo di Shor è il principale campanello d’allarme, poiché permette di fattorizzare numeri primi (e quindi rompere RSA, ECC e altri sistemi) in tempo polinomiale. Questo significherebbe compromettere:
- Sistemi di autenticazione digitale.
- Transazioni bancarie e blockchain.
- Comunicazioni e-mail e VPN.
- Sistemi di protezione dell’identità.
L’impatto sarebbe devastante per l’intera infrastruttura digitale, poiché renderebbe obsoleti gli standard attuali e imporrebbe una migrazione rapida alla Post-Quantum Cryptography (PQC). Nel frattempo, le aziende e i governi che non si preparano corrono rischi reputazionali, giuridici e operativi notevoli, perché la sicurezza dei dati non è soltanto una sfida del presente, ma soprattutto del futuro prossimo.
Per rispondere a queste minacce, le azioni consigliate includono:
- Assessment delle superfici d’attacco crittografiche.
- Roadmap di integrazione della PQC nei piani di continuità operativa.
- Collaborazioni con fornitori e istituzioni specializzate in standard resistenti al quantum.
4. Risposte globali alla minaccia quantistica
La comunità internazionale non è rimasta a guardare. Durante il più recente G7, i ministri delle telecomunicazioni e della difesa hanno sottolineato l’urgenza di una rapida transizione verso la Post-Quantum Cryptography. L’obiettivo è rendere sicure le infrastrutture digitali e garantire la resilienza di fronte a futuri attacchi quantistici.
Al centro di questo processo c’è il NIST (National Institute of Standards and Technology), che sta valutando centinaia di algoritmi candidati, selezionando quelli più solidi contro i computer quantistici. Gli algoritmi finalisti includono:
- ML-KEM (ex Kyber) per l’incapsulamento di chiavi.
- Dilithium, Falcon e SPHINCS+ per la firma digitale.
Mentre le specifiche definitive sono attese entro il 2024, molte organizzazioni stanno già adottando soluzioni ibride che uniscono algoritmi classici e post-quantum. Questo approccio mira a ridurre il rischio di un’eventuale obsolescenza improvvisa e offre un percorso graduale alla migrazione.
Chi ignora questi avvisi rischia di trovarsi in difficoltà quando i nuovi standard PQC diventeranno imprescindibili per compliance e interoperabilità. Al contrario, chi li integra per tempo potrà godere di un solido vantaggio competitivo e rafforzare la propria credibilità di fronte a clienti e stakeholder.
5. L’Europa e l’Italia: protagonisti della sicurezza quantistica
Anche l’Europa sta assumendo un ruolo di primo piano in questa partita, puntando a rafforzare la sovranità tecnologica e la resilienza digitale. Uno dei progetti più ambiziosi in tal senso è EuroQCI (European Quantum Communication Infrastructure), che mira a realizzare una rete di comunicazione quantistica ultra-sicura, integrata con satelliti e fibre ottiche.
L’Italia, in particolare, vanta solide infrastrutture e competenze:
- Il CINECA di Bologna, sede del Centro Nazionale HPC, Big Data e Quantum Computing, rappresenta un’eccellenza a livello europeo.
- Il supercomputer Leonardo, tra i cinque più potenti al mondo, è già in fase di integrazione con tecnologie quantistiche emergenti, offrendo un’inedita sinergia tra calcolo classico ad alte prestazioni (HPC) e quantum computing.
La collaborazione tra pubblico e privato è crescente, con aziende come TIM, Eni e Leonardo S.p.A., oltre a svariate startup deep-tech, impegnate nello sviluppo di tecnologie e soluzioni avanzate. In parallelo, atenei come il Politecnico di Milano, la Sapienza di Roma e l’Università di Padova stanno avviando corsi e master specifici su quantum computing e crittografia post-quantum, sostenendo la formazione di competenze specialistiche.
L’Italia ha dunque la possibilità di diventare leader nella sicurezza quantistica in Europa, attirando investimenti e consolidando una filiera nazionale integrata. I principali passi da compiere includono:
- Rafforzare le sinergie tra istituzioni accademiche, poli di ricerca e imprese.
- Promuovere open innovation e incentivi per lo sviluppo tecnologico, anche all’interno di programmi come il PNRR.
- Sostenere la formazione di capitale umano altamente specializzato, così da favorire la creazione di soluzioni end-to-end.
6. Le sfide tecnologiche ancora aperte
Nonostante l’entusiasmo, il quantum computing resta una tecnologia in fase di evoluzione. Ci sono criticità strutturali che limitano la diffusione su larga scala:
- Decoerenza: i qubit perdono l’informazione in microsecondi, rendendo i calcoli instabili.
- Correzione degli errori: servono complessi sistemi di “error correction” per ottenere qubit logici stabili, con un grande dispendio di risorse hardware.
- Scalabilità: passare da pochi qubit sperimentali a migliaia di qubit veramente stabili è ancora un obiettivo lontano.
- Costi infrastrutturali: camere criogeniche, laser di precisione e materiali speciali richiedono investimenti ingenti, spesso sostenuti solo da governi o grandi corporation.
Allo stesso tempo, continuano a emergere progressi incoraggianti:
- Chip topologici come Majorana 1, che potrebbero ridurre la decoerenza all’origine.
- Reti QKD (Quantum Key Distribution) in test in Europa, per comunicazioni inviolabili.
- Simulazioni ibride quantistico-classiche, già utilizzate in settori come chimica computazionale e ottimizzazione industriale.
Dal punto di vista strategico, chi attende la “piena maturità” della tecnologia rischia di restare indietro. È possibile agire fin da ora, esplorando casi d’uso ibridi, formando figure specialistiche e preparando l’infrastruttura crittografica interna al passaggio alla PQC. Inoltre, l’aggregazione di forze, anche internazionali, può contribuire a distribuire i costi e a scambiare competenze chiave.
7. Perché agire ora: vantaggi e rischi
L’adozione della Post-Quantum Cryptography (PQC) è una necessità strategica, non una semplice considerazione tecnica. Lo scenario “Store Now, Decrypt Later” è già una realtà: continuare a utilizzare algoritmi non resistenti al quantum significa esporsi a un rischio che potrebbe esplodere nei prossimi 5-10 anni.
Sul fronte della protezione:
- È imperativo rendere “quantum-safe” i dati più critici (proprietà intellettuale, comunicazioni governative, asset militari, sistemi finanziari, ecc.).
- La PQC dovrebbe essere integrata nei piani di continuità operativa e negli adeguamenti di compliance, per evitare futuri problemi legali e d’immagine.
Sul fronte delle opportunità:
- Il quantum computing può migliorare la simulazione molecolare e farmacologica, accelerando la ricerca di nuovi farmaci.
- Può ottimizzare in modo sostanziale la logistica e i processi industriali.
- Offre nuove possibilità di Quantum Machine Learning, aprendo scenari inediti per l’intelligenza artificiale.
Agire in anticipo crea un doppio vantaggio: da un lato, si riduce l’esposizione al rischio, dall’altro si acquisisce una leadership tecnologica. Per questo è raccomandabile:
- Avviare piani di transizione graduale alla PQC, a partire dai dati più sensibili.
- Investire in proof of concept di soluzioni quantistiche, accumulando know-how e consolidando il vantaggio competitivo.
8. Conclusioni: costruire insieme la sicurezza del futuro
La cybersecurity quantistica non è un tema di nicchia, ma una questione strategica che incide sulla sovranità digitale, sulla competitività industriale e sulla fiducia dei cittadini. Per affrontare questa rivoluzione, è indispensabile un cambio di paradigma, fondato su quattro pilastri:
- Alleanze internazionali: serve cooperazione fra Stati, imprese e centri di ricerca per lo sviluppo e la standardizzazione condivisa.
- Formazione di competenze specialistiche: vanno create figure professionali esperte in crittografia, fisica quantistica, ingegneria e politiche di sicurezza.
- Standardizzazione e interoperabilità: è cruciale sostenere il lavoro di enti come il NIST e promuovere l’adozione su scala europea di protocolli resistenti al quantum.
- Industrializzazione della sicurezza quantistica: occorre supportare le imprese, specialmente le PMI, nel migrare verso tecnologie post-quantum, fornendo incentivi, strumenti e una chiara roadmap di transizione.
L’Italia possiede i requisiti per giocare un ruolo primario, grazie a infrastrutture come il CINECA e il supercomputer Leonardo, alla presenza di grandi aziende (Leonardo, TIM, Eni) e a un ecosistema di ricerca che può garantire innovazione continua. Tuttavia, il futuro quantistico non sarà inclusivo per inerzia: occorre lavorare per conquistare la posizione di protagonisti, anziché subire passivamente decisioni e tecnologie sviluppate altrove.La scelta è tra essere attori chiave nella prossima rivoluzione tecnologica o accettare regole decise da altri. Agire ora non è semplicemente un’opportunità: è una responsabilità verso il progresso e la sicurezza di tutti.