II quantum computing ha un potenziale indubbiamente allettante ma rappresenta anche una minaccia senza precedenti per la classica infrastruttura di sicurezza dei dati e gli algoritmi crittografici che l’hanno protetta finora. La risposta sta nella crittografia post-quantistica.
I computer quantistici sfruttano i principi della meccanica quantistica per risolvere problemi complessi che le macchine tradizionali non possono affrontare; per elaborare le informazioni fanno leva sui qubit, che possono esistere in numerosi stati, a differenza dei computer normali che utilizzano solo “zeri” e “uno”. Questo crea una scala esponenziale, che conferisce loro una potenza computazionale infinitamente superiore.
Indice degli argomenti
L’impatto dei computer quantistici sulla sicurezza dei dati
Elemento di particolare preoccupazione in quest’area è la loro capacità di decifrare algoritmi di crittografia a chiave pubblica ampiamente utilizzati come RSA ed ECC (crittografia a curva ellittica). Quando sarà disponibile un computer quantistico sufficientemente potente, questi metodi di crittografia, che proteggono praticamente tutte le comunicazioni digitali attuali, diventeranno immediatamente obsoleti.
Non è ancora chiaro quando questo avverrà. Ci sono stime che parlano di 5 o 10 anni di attesa, per la disponibilità dei primi computer quantistici crittograficamente rilevanti. Il rischio è però immediato a causa degli attacchi “raccogli ora, decifra dopo” che sono già in atto, e che sono particolarmente critici per i dati con una durata di vita estesa. Se un’organizzazione conserva informazioni sensibili a lungo termine, come quelle finanziarie, personali o persino segreti commerciali, ciò rappresenta un rischio realmente significativo.
A trovarsi messi in gioco sono gli asset digitali più preziosi: proprietà intellettuale, dati privati e sensibili, sistemi di autenticazione e comunicazioni sicure.
In assenza di misure proattive, i danni finanziari, operativi e reputazionali derivanti da tali esposizioni potrebbero essere catastrofici e inevitabili.
Che cos’è la crittografia post-quantistica e gli standard NIST
La crittografia post-quantistica (PQC) fa riferimento ad algoritmi crittografici progettati per essere sicuri contro attacchi di computer classici e quantistici e basati su problemi matematici che restano difficili da risolvere anche per i computer quantistici.
Nel 2024, il National Institute of Standards and Technology (NIST) ha pubblicato la sua prima serie di algoritmi crittografici post-quantistici standardizzati, tra cui CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+ e FALCON. A marzo 2025, il NIST ha selezionato un nuovo algoritmo, Hamming Quasi-Cyclic (HQC), che servirà da backup agli algoritmi ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) esistenti raccomandati da FIPS 203 per proteggere dagli attacchi quantistici.
HQC come algoritmo di backup nella crittografia post-quantistica
HQC si basa su codici di correzione degli errori, un concetto che per decenni è stato fondamentale per la sicurezza delle informazioni. A differenza di ML-KEM, che si basa su reti strutturate, la base matematica unica di HQC offre un’alternativa robusta che può aiutare a combattere le potenziali minacce poste dai futuri computer quantistici. Questo cambiamento negli approcci matematici è cruciale per mantenere l’integrità dei dati crittografati.
Perché la transizione alla crittografia post-quantistica richiede tempo
Il momento in cui i dati attualmente crittografati potranno essere decifrati utilizzando la tecnologia quantistica è più vicino di quanto si possa pensare. Tuttavia, mentre la maggior parte delle organizzazioni sta lavorando attivamente su strategie di cyber resilienza che riguardano la loro infrastruttura principale e i componenti della supply chain, il rischio legato al quantum computing non è ancora considerato in modo esteso.
Cambiare la crittografia in un ambiente IT complesso non può avvenire dall’oggi al domani; possono servire anni, specialmente per le grandi aziende che hanno ambienti IT complessi. Precedenti storici mostrano che le principali transizioni crittografiche richiedono in genere 5-10 anni per essere completate.
Come avviare un piano di crittografia post-quantistica in azienda
Per iniziare una transizione alla crittografia post-quantistica, è necessario seguire una serie di attività:
- Inventario crittografico: non tutti i dati sono ugualmente importanti e non tutti devono essere crittografati allo stesso modo. È quindi necessario identificare in quali ambiti dovrebbe essere utilizzata la crittografia nel patrimonio digitale, includendo i dati più sensibili, applicazioni, reti, sistemi di identità e connessioni di terze parti.
- Valutazione del rischio: visto il costo della crittografia post-quantistica, è opportuno dare priorità alla salvaguardia dei dati più sensibili e longevi invece di cercare di proteggere tutto. Le informazioni che devono rimanere riservate per più di cinque anni dovrebbero ricevere attenzione immediata, mentre per quelle meno sensibili, i metodi di crittografia standard saranno sufficienti per mantenerle al sicuro.
- Implementazione della cripto-agilità: sviluppare framework che consentano di sostituire rapidamente gli algoritmi crittografici senza necessità di una riprogettazione estesa del sistema. L’implementazione ibrida classica/PQ deve bilanciare investimenti e complessità, ma i costi di opportunità nei settori finanziario e sanitario sono elevati. Il raggiungimento della cripto-agilità non può prescindere dalla formazione dei dipendenti.
- Migrazione prioritaria: iniziare con i sistemi e dati più sensibili, in particolare quelli che proteggono la proprietà intellettuale o le informazioni di identificazione personale.
- Coinvolgimento dei fornitori: verificare che tutti i fornitori nell’ecosistema siano allineati con gli standard emergenti. In caso opposto, spingerli ad aggiornarsi.
Prepararsi all’era quantistica: agire oggi per proteggere i dati
Avviando oggi un processo di transizione post-quantistica, si può contribuire a proteggere i dati più preziosi in azienda, in attesa di entrare ufficialmente in questa nuova era. L’alternativa è attendere che i computer quantistici stravolgano la crittografia esistente, ma a quel punto, sarà troppo tardi per i dati che sono già stati compromessi.

















