strategia

Crittografia post-quantistica: il piano di azione per i dati aziendali critici



Indirizzo copiato

Il quantum computing minaccia di rendere obsoleti RSA ed ECC, esponendo dati sensibili ad attacchi «raccogli ora, decifra dopo». La crittografia post-quantistica e i nuovi standard NIST impongono alle aziende di avviare subito inventario, cripto-agilità e migrazione dei sistemi più critici

Pubblicato il 18 feb 2026

Tim Zonca

VP of Portfolio Marketing di Commvault



legge italiana AI crittografia post-quantistica standard HQC quantum computing; Quantum computing: le sfide del 2026 per le tecnologie quantistiche

II quantum computing ha un potenziale indubbiamente allettante ma rappresenta anche una minaccia senza precedenti per la classica infrastruttura di sicurezza dei dati e gli algoritmi crittografici che l’hanno protetta finora. La risposta sta nella crittografia post-quantistica.

I computer quantistici sfruttano i principi della meccanica quantistica per risolvere problemi complessi che le macchine tradizionali non possono affrontare; per elaborare le informazioni fanno leva sui qubit, che possono esistere in numerosi stati, a differenza dei computer normali che utilizzano solo “zeri” e “uno”. Questo crea una scala esponenziale, che conferisce loro una potenza computazionale infinitamente superiore.

L’impatto dei computer quantistici sulla sicurezza dei dati

Elemento di particolare preoccupazione in quest’area è la loro capacità di decifrare algoritmi di crittografia a chiave pubblica ampiamente utilizzati come RSA ed ECC (crittografia a curva ellittica). Quando sarà disponibile un computer quantistico sufficientemente potente, questi metodi di crittografia, che proteggono praticamente tutte le comunicazioni digitali attuali, diventeranno immediatamente obsoleti.

Non è ancora chiaro quando questo avverrà. Ci sono stime che parlano di 5 o 10 anni di attesa, per la disponibilità dei primi computer quantistici crittograficamente rilevanti. Il rischio è però immediato a causa degli attacchi “raccogli ora, decifra dopo” che sono già in atto, e che sono particolarmente critici per i dati con una durata di vita estesa. Se un’organizzazione conserva informazioni sensibili a lungo termine, come quelle finanziarie, personali o persino segreti commerciali, ciò rappresenta un rischio realmente significativo.

A trovarsi messi in gioco sono gli asset digitali più preziosi: proprietà intellettuale, dati privati e sensibili, sistemi di autenticazione e comunicazioni sicure.

In assenza di misure proattive, i danni finanziari, operativi e reputazionali derivanti da tali esposizioni potrebbero essere catastrofici e inevitabili.

Che cos’è la crittografia post-quantistica e gli standard NIST

La crittografia post-quantistica (PQC) fa riferimento ad algoritmi crittografici progettati per essere sicuri contro attacchi di computer classici e quantistici e basati su problemi matematici che restano difficili da risolvere anche per i computer quantistici.

Nel 2024, il National Institute of Standards and Technology (NIST) ha pubblicato la sua prima serie di algoritmi crittografici post-quantistici standardizzati, tra cui CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+ e FALCON. A marzo 2025, il NIST ha selezionato un nuovo algoritmo, Hamming Quasi-Cyclic (HQC), che servirà da backup agli algoritmi ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) esistenti raccomandati da FIPS 203 per proteggere dagli attacchi quantistici.

HQC come algoritmo di backup nella crittografia post-quantistica

HQC si basa su codici di correzione degli errori, un concetto che per decenni è stato fondamentale per la sicurezza delle informazioni. A differenza di ML-KEM, che si basa su reti strutturate, la base matematica unica di HQC offre un’alternativa robusta che può aiutare a combattere le potenziali minacce poste dai futuri computer quantistici. Questo cambiamento negli approcci matematici è cruciale per mantenere l’integrità dei dati crittografati.

Perché la transizione alla crittografia post-quantistica richiede tempo

Il momento in cui i dati attualmente crittografati potranno essere decifrati utilizzando la tecnologia quantistica è più vicino di quanto si possa pensare. Tuttavia, mentre la maggior parte delle organizzazioni sta lavorando attivamente su strategie di cyber resilienza che riguardano la loro infrastruttura principale e i componenti della supply chain, il rischio legato al quantum computing non è ancora considerato in modo esteso.

Cambiare la crittografia in un ambiente IT complesso non può avvenire dall’oggi al domani; possono servire anni, specialmente per le grandi aziende che hanno ambienti IT complessi. Precedenti storici mostrano che le principali transizioni crittografiche richiedono in genere 5-10 anni per essere completate.

Come avviare un piano di crittografia post-quantistica in azienda

Per iniziare una transizione alla crittografia post-quantistica, è necessario seguire una serie di attività:

  • Inventario crittografico: non tutti i dati sono ugualmente importanti e non tutti devono essere crittografati allo stesso modo. È quindi necessario identificare in quali ambiti dovrebbe essere utilizzata la crittografia nel patrimonio digitale, includendo i dati più sensibili, applicazioni, reti, sistemi di identità e connessioni di terze parti.
  • Valutazione del rischio: visto il costo della crittografia post-quantistica, è opportuno dare priorità alla salvaguardia dei dati più sensibili e longevi invece di cercare di proteggere tutto. Le informazioni che devono rimanere riservate per più di cinque anni dovrebbero ricevere attenzione immediata, mentre per quelle meno sensibili, i metodi di crittografia standard saranno sufficienti per mantenerle al sicuro.
  • Implementazione della cripto-agilità: sviluppare framework che consentano di sostituire rapidamente gli algoritmi crittografici senza necessità di una riprogettazione estesa del sistema. L’implementazione ibrida classica/PQ deve bilanciare investimenti e complessità, ma i costi di opportunità nei settori finanziario e sanitario sono elevati. Il raggiungimento della cripto-agilità non può prescindere dalla formazione dei dipendenti.
  • Migrazione prioritaria: iniziare con i sistemi e dati più sensibili, in particolare quelli che proteggono la proprietà intellettuale o le informazioni di identificazione personale.
  • Coinvolgimento dei fornitori: verificare che tutti i fornitori nell’ecosistema siano allineati con gli standard emergenti. In caso opposto, spingerli ad aggiornarsi.

Prepararsi all’era quantistica: agire oggi per proteggere i dati

Avviando oggi un processo di transizione post-quantistica, si può contribuire a proteggere i dati più preziosi in azienda, in attesa di entrare ufficialmente in questa nuova era. L’alternativa è attendere che i computer quantistici stravolgano la crittografia esistente, ma a quel punto, sarà troppo tardi per i dati che sono già stati compromessi.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x