Viviamo in un’epoca in cui la sicurezza digitale è diventata fondamentale per ogni aspetto della nostra vita: dalle comunicazioni personali ai pagamenti online, dalle infrastrutture governative alle reti aziendali. La crittografia è la scienza che garantisce che le informazioni rimangano private e al sicuro da occhi indiscreti. Ma cosa succederebbe se, da un giorno all’altro, i metodi crittografici che usiamo oggi diventassero vulnerabili? È esattamente questo il rischio che si corre con l’arrivo della potenza di calcolo dei computer quantistici.
La crittografia post-quantistica (PQC, “Post-Quantum Cryptography”) è la risposta a questa sfida. Si tratta di un insieme di nuovi algoritmi progettati per resistere agli attacchi dei computer quantistici, che in futuro potrebbero mettere a rischio la sicurezza di tutto ciò che oggi diamo per scontato.[1] In questo articolo scopriamo insieme cosa significa, come funziona e perché è così importante.
Indice degli argomenti
La vulnerabilità della crittografia tradizionale
Oggi, la sicurezza delle nostre comunicazioni digitali si basa su algoritmi crittografici, come RSA (algoritmo di crittografia asimmetrica) o la crittografia a curve ellittiche (ECC)[2]. Questi metodi sono considerati molto sicuri perché la loro protezione si basa su problemi matematici molto difficili da risolvere con i computer tradizionali, come la fattorizzazione di numeri grandi (scomposizione di un numero intero in fattori primi) o il problema del logaritmo discreto (problema crittografico che consiste nel trovare l’esponente, o logaritmo, in un’equazione esponenziale definita in un gruppo ciclico).
Tuttavia, i computer quantistici, che sfruttano fenomeni della fisica quantistica come la sovrapposizione e l’entanglement (fenomeno in cui due o più particelle diventano legate in modo tale che condividono uno stato quantistico, indipendentemente dalla distanza che le separa), hanno il potenziale di risolvere questi problemi in tempi drasticamente inferiori rispetto ai computer classici. In particolare, l’algoritmo di Shor, sviluppato nel 1994, permette a un computer quantistico di fattorizzare numeri grandi in modo molto efficiente, rendendo vulnerabili RSA ed ECC. Se un computer quantistico sufficientemente potente diventasse operativo, potrebbe quindi decifrare informazioni che oggi consideriamo sicure, mettendo a rischio dati personali, segreti industriali e persino la sicurezza nazionale.
Principi fondamentali della crittografia post-quantistica
La crittografia post-quantistica nasce per preparare un futuro in cui i computer quantistici sono realtà. L’obiettivo è creare algoritmi che non solo siano sicuri contro attacchi da computer tradizionali, ma anche contro quelli quantistici. Questi nuovi algoritmi si basano su problemi matematici che, finora, non hanno mostrato vulnerabilità anche ai più potenti computer quantistici immaginabili. Alcuni di questi problemi sono legati a strutture matematiche molto complesse, come i reticoli (“lattices”, insieme parzialmente ordinato in cui ogni coppia di elementi ha sia un estremo inferiore che un estremo superiore), o a codici correttori di errore.
L’evoluzione della crittografia post-quantistica: nuove tecniche e approcci
La crittografia post-quantistica si basa su diversi approcci matematici che, finora, sembrano resistenti anche agli attacchi dei computer quantistici. Uno dei metodi più promettenti è quello basato sui reticoli, ovvero strutture matematiche che possono essere immaginate come griglie multidimensionali di punti. Gli algoritmi che usano questi reticoli, come Kyber per lo scambio di chiavi o Dilithium per le firme digitali, sono particolarmente apprezzati perché riescono a garantire un buon equilibrio tra sicurezza e prestazioni, motivo per cui sono stati recentemente scelti come standard ufficiali dall’agenzia statunitense National Institute of Standards and Technology (NIST).
Un altro approccio importante si basa sui codici correttori di errore, gli stessi che vengono usati nelle comunicazioni spaziali per rilevare e correggere gli errori nei dati trasmessi. Questi codici possono essere sfruttati per creare sistemi crittografici molto robusti, anche se spesso richiedono chiavi di dimensioni piuttosto grandi, il che può renderne l’adozione un po’ più complicata.
Tecniche avanzate: equazioni multivariate e funzioni hash
Poi ci sono gli algoritmi basati su equazioni multivariate, che utilizzano sistemi complessi di equazioni polinomiali. Risolvere questi sistemi è un problema estremamente difficile sia per i computer tradizionali che per quelli quantistici, rendendo questa tecnica una strada interessante, anche se meno esplorata.
Un’altra categoria, che ha radici più antiche, è quella delle firme digitali basate sulle funzioni hash. Le funzioni hash sono operazioni matematiche semplici e veloci che trasformano i dati in sequenze di caratteri apparentemente casuali. Le firme basate su queste funzioni sono molto sicure e non dipendono da problemi matematici complessi, ma possono presentare qualche limite in termini di efficienza e dimensioni.
Crittografia basata su isogenie e panorama metodologico
Infine, un campo più recente e ancora in fase di studio è quello della crittografia basata sulle isogenie, che utilizza particolari mappature tra curve ellittiche. Questo approccio promette di mantenere le chiavi molto piccole, un vantaggio non da poco, anche se è meno maturo rispetto agli altri metodi.
In sintesi, la crittografia post-quantistica non si affida a un’unica tecnica, ma a una pluralità di metodi matematici, ognuno con i suoi punti di forza e sfide, che insieme formano un solido arsenale per proteggere i dati nell’era dei computer quantistici.
Standardizzazione e implementazione industriale
Per definire quali di questi algoritmi saranno usati in futuro, il NIST ha avviato un lungo processo di selezione e valutazione che dal 2016 ha portato, nel 2024, alla pubblicazione di nuovi standard ufficiali[3]. Tra questi troviamo Kyber, per lo scambio sicuro delle chiavi, Dilithium, per le firme digitali, e SPHINCS+, una soluzione basata sulle funzioni hash. Oltre a questi, è stato scelto HQC come opzione di backup, con ulteriori standard in arrivo nei prossimi anni.
Ma non è solo una questione teorica: grandi aziende come Google[4], Amazon[5] e Cloudflare[6] stanno già iniziando a integrare questi nuovi algoritmi nelle loro reti, sperimentando soluzioni ibride che uniscono la crittografia tradizionale a quella post-quantistica per garantire la massima sicurezza anche durante questa fase di transizione.
Sfide implementative e prospettive future
Nonostante i progressi, ci sono ancora alcune sfide da superare. Alcuni algoritmi post-quantistici richiedono chiavi di dimensioni maggiori e più potenza di calcolo, cosa che può rallentare i sistemi o richiedere aggiornamenti hardware. Inoltre, la transizione completa richiederà tempo e molta collaborazione tra aziende e governi per aggiornare software e dispositivi.
In ogni caso, la strada è tracciata e la consapevolezza dell’importanza di prepararsi è ormai diffusa. La crittografia post-quantistica non è solo una questione tecnica, ma una vera e propria sfida per garantire che anche in un futuro dominato dai computer quantistici, i nostri dati rimangano sempre al sicuro.[7]
Note
[1] How a post-quantum approach to cryptography can help protect mainframe data. IBM. https://www.ibm.com/think/insights/post-quantum-cryptography-protect-mainframe
[2] Quali sono le differenze tra gli algoritmi di crittografia RSA, DSA ed ECC? Sectigo. https://www.sectigo.com/it/risorse/rsa-vs-dsa-vs-ecc-encryption
[3] NIST Releases First 3 Finalized Post-Quantum Encryption Standards. NIST. https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards
[4] Google Expands Post-Quantum Cryptography Support with Quantum-Safe Digital Signatures. Quantum Insider. https://thequantuminsider.com/2025/02/24/google-expands-post-quantum-cryptography-support-with-quantum-safe-digital-signatures/
[5] AWS post-quantum cryptography migration plan. Amazon. https://aws.amazon.com/it/blogs/security/aws-post-quantum-cryptography-migration-plan/
[6] Cloudflare Adopts Post-Quantum Cryptography to Combat Future Quantum Attacks. Gbhackers. https://gbhackers.com/cloudflare-adopts-post-quantum-cryptography/
[7] Crittografia post-quantistica: la nuova frontiera della cybersicurezza europea. CorCom. https://www.corrierecomunicazioni.it/cyber-security/crittografia-post-quantistica-la-nuova-frontiera-della-cybersicurezza-europea/










