strategia

Crittografia post-quantistica: il piano di azione per i dati aziendali critici



Indirizzo copiato

Il quantum computing minaccia di rendere obsoleti RSA ed ECC, esponendo dati sensibili ad attacchi «raccogli ora, decifra dopo». La crittografia post-quantistica e i nuovi standard NIST impongono alle aziende di avviare subito inventario, cripto-agilità e migrazione dei sistemi più critici

Pubblicato il 18 feb 2026

Tim Zonca

VP of Portfolio Marketing di Commvault



recessione AI
AI Questions Icon
Chiedi allʼAI Nextwork360
Riassumi questo articolo
Approfondisci con altre fonti

II quantum computing ha un potenziale indubbiamente allettante ma rappresenta anche una minaccia senza precedenti per la classica infrastruttura di sicurezza dei dati e gli algoritmi crittografici che l’hanno protetta finora. La risposta sta nella crittografia post-quantistica.

I computer quantistici sfruttano i principi della meccanica quantistica per risolvere problemi complessi che le macchine tradizionali non possono affrontare; per elaborare le informazioni fanno leva sui qubit, che possono esistere in numerosi stati, a differenza dei computer normali che utilizzano solo “zeri” e “uno”. Questo crea una scala esponenziale, che conferisce loro una potenza computazionale infinitamente superiore.

L’impatto dei computer quantistici sulla sicurezza dei dati

Elemento di particolare preoccupazione in quest’area è la loro capacità di decifrare algoritmi di crittografia a chiave pubblica ampiamente utilizzati come RSA ed ECC (crittografia a curva ellittica). Quando sarà disponibile un computer quantistico sufficientemente potente, questi metodi di crittografia, che proteggono praticamente tutte le comunicazioni digitali attuali, diventeranno immediatamente obsoleti.

Non è ancora chiaro quando questo avverrà. Ci sono stime che parlano di 5 o 10 anni di attesa, per la disponibilità dei primi computer quantistici crittograficamente rilevanti. Il rischio è però immediato a causa degli attacchi “raccogli ora, decifra dopo” che sono già in atto, e che sono particolarmente critici per i dati con una durata di vita estesa. Se un’organizzazione conserva informazioni sensibili a lungo termine, come quelle finanziarie, personali o persino segreti commerciali, ciò rappresenta un rischio realmente significativo.

A trovarsi messi in gioco sono gli asset digitali più preziosi: proprietà intellettuale, dati privati e sensibili, sistemi di autenticazione e comunicazioni sicure.

In assenza di misure proattive, i danni finanziari, operativi e reputazionali derivanti da tali esposizioni potrebbero essere catastrofici e inevitabili.

Che cos’è la crittografia post-quantistica e gli standard NIST

La crittografia post-quantistica (PQC) fa riferimento ad algoritmi crittografici progettati per essere sicuri contro attacchi di computer classici e quantistici e basati su problemi matematici che restano difficili da risolvere anche per i computer quantistici.

Nel 2024, il National Institute of Standards and Technology (NIST) ha pubblicato la sua prima serie di algoritmi crittografici post-quantistici standardizzati, tra cui CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+ e FALCON. A marzo 2025, il NIST ha selezionato un nuovo algoritmo, Hamming Quasi-Cyclic (HQC), che servirà da backup agli algoritmi ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) esistenti raccomandati da FIPS 203 per proteggere dagli attacchi quantistici.

HQC come algoritmo di backup nella crittografia post-quantistica

HQC si basa su codici di correzione degli errori, un concetto che per decenni è stato fondamentale per la sicurezza delle informazioni. A differenza di ML-KEM, che si basa su reti strutturate, la base matematica unica di HQC offre un’alternativa robusta che può aiutare a combattere le potenziali minacce poste dai futuri computer quantistici. Questo cambiamento negli approcci matematici è cruciale per mantenere l’integrità dei dati crittografati.

Perché la transizione alla crittografia post-quantistica richiede tempo

Il momento in cui i dati attualmente crittografati potranno essere decifrati utilizzando la tecnologia quantistica è più vicino di quanto si possa pensare. Tuttavia, mentre la maggior parte delle organizzazioni sta lavorando attivamente su strategie di cyber resilienza che riguardano la loro infrastruttura principale e i componenti della supply chain, il rischio legato al quantum computing non è ancora considerato in modo esteso.

Cambiare la crittografia in un ambiente IT complesso non può avvenire dall’oggi al domani; possono servire anni, specialmente per le grandi aziende che hanno ambienti IT complessi. Precedenti storici mostrano che le principali transizioni crittografiche richiedono in genere 5-10 anni per essere completate.

Come avviare un piano di crittografia post-quantistica in azienda

Per iniziare una transizione alla crittografia post-quantistica, è necessario seguire una serie di attività:

  • Inventario crittografico: non tutti i dati sono ugualmente importanti e non tutti devono essere crittografati allo stesso modo. È quindi necessario identificare in quali ambiti dovrebbe essere utilizzata la crittografia nel patrimonio digitale, includendo i dati più sensibili, applicazioni, reti, sistemi di identità e connessioni di terze parti.
  • Valutazione del rischio: visto il costo della crittografia post-quantistica, è opportuno dare priorità alla salvaguardia dei dati più sensibili e longevi invece di cercare di proteggere tutto. Le informazioni che devono rimanere riservate per più di cinque anni dovrebbero ricevere attenzione immediata, mentre per quelle meno sensibili, i metodi di crittografia standard saranno sufficienti per mantenerle al sicuro.
  • Implementazione della cripto-agilità: sviluppare framework che consentano di sostituire rapidamente gli algoritmi crittografici senza necessità di una riprogettazione estesa del sistema. L’implementazione ibrida classica/PQ deve bilanciare investimenti e complessità, ma i costi di opportunità nei settori finanziario e sanitario sono elevati. Il raggiungimento della cripto-agilità non può prescindere dalla formazione dei dipendenti.
  • Migrazione prioritaria: iniziare con i sistemi e dati più sensibili, in particolare quelli che proteggono la proprietà intellettuale o le informazioni di identificazione personale.
  • Coinvolgimento dei fornitori: verificare che tutti i fornitori nell’ecosistema siano allineati con gli standard emergenti. In caso opposto, spingerli ad aggiornarsi.

Prepararsi all’era quantistica: agire oggi per proteggere i dati

Avviando oggi un processo di transizione post-quantistica, si può contribuire a proteggere i dati più preziosi in azienda, in attesa di entrare ufficialmente in questa nuova era. L’alternativa è attendere che i computer quantistici stravolgano la crittografia esistente, ma a quel punto, sarà troppo tardi per i dati che sono già stati compromessi.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x