Prepararsi al Quantum Computing: impatti sulla sicurezza informatica

Ascolta l'articolo
13:07

 

Il quantum computing rappresenta una delle frontiere più affascinanti e promettenti della tecnologia moderna. A differenza dei computer classici, che elaborano informazioni utilizzando bit binari (0 o 1), i computer quantistici sfruttano i principi della meccanica quantistica - come la sovrapposizione, l’entanglement e l’interferenza - per eseguire calcoli con una potenza computazionale esponenziale.

Questa rivoluzione tecnologica, nata da considerazioni teoriche nel XX secolo, sta oggi assumendo una forma concreta, con implicazioni che spaziano dalla scienza dei materiali alla crittografia. Uno degli ambiti più critici che il quantum computing minaccia di trasformare è proprio la sicurezza informatica.

Si stima che entro il 2030-2035, computer quantistici con milioni di qubit logici, che rappresenta l'unità di informazione quantistica, possano emergere rendendo obsoleta la crittografia tradizionale con enorme sui metodi tradizionali di sicurezza. Intendo dire che ciò comprometterebbe:

  • Le comunicazioni sicure (HTTPS, VPN)
  • Firme digitali (blockchain, autenticazione)
  • Dati sensibili raccolti anni prima

In questo articolo esploriamo la genesi del quantum computing, gli sviluppi e gli impatti sulla cybersecurity ed i primi passi verso la transizione alla crittografia Post-Quantistica per mantenere anche nel prossimo futuro i dati aziendali al sicuro.

 

Genesi del Quantum Computing

La storia del quantum computing ha le sue radici nella meccanica quantistica, una disciplina sviluppata nei primi decenni del XX secolo per spiegare il comportamento della materia e dell'energia a livello subatomico. Tra il 1925 e il 1935, scienziati come Werner Heisenberg, Erwin Schrödinger e Paul Dirac posero le basi teoriche di questa nuova fisica, introducendo concetti fondamentali come la sovrapposizione (la capacità di una particella di esistere in più stati contemporaneamente) e l'entanglement (un legame tra due o più particelle, in cui lo stato di una influenza istantaneamente lo stato delle altre, indipendentemente dalla distanza).

Questi fenomeni, inizialmente considerati curiosità teoriche, sono diventati il cuore del calcolo quantistico. Negli anni '70 e '80, il concetto di quantum computing iniziò a prendere forma come estensione della teoria dell'informazione. David Deutsch formalizzò ulteriormente queste idee con la macchina di Turing quantistica.

Gli anni '90 segnarono poi un punto di svolta con lo sviluppo di algoritmi quantistici, come quelli di Shor e Grover, che evidenziarono il potenziale pratico del quantum computing, soprattutto in ambito crittografico.

Il nuovo millennio vide i primi tentativi di costruire hardware quantistico, con dimostrazioni simboliche dell'algoritmo di Shor e lo sviluppo di tecnologie come i qubit superconduttori (noti anche come atomi artificiali). Gli anni 2010 hanno segnato un'accelerazione tecnologica, culminata nel 2019 con l'annuncio della quantum supremacy da parte di Google.

Oggi, negli anni 2020, ci troviamo in una fase di maturazione chiamata NISQ (Noisy Intermediate-Scale Quantum) in cui i computer quantistici, pur essendo ancora soggetti a errori, stanno diventando sempre più potenti e stabili, con aziende come IBM, Microsoft e Google che guidano la corsa verso il futuro del calcolo quantistico.

 

Algoritmo di Shor: implicazioni per la crittografia

Un elemento chiave dell'innovazione quantistica è l'algoritmo di Shor, che ha la capacità di risolvere problemi complessi in tempo polinomiale, influenzando significativamente i paradigmi della sicurezza informatica. Analizziamolo nel dettaglio.

 

L’algoritmo di Shor

Immagina di avere una cassaforte con un codice segreto, e il codice sia basato su un numero grandissimo, risultato della moltiplicazione di due numeri più piccoli (ad esempio 3 × 5 che risulta 15). Trovare quei due numeri piccoli con un computer normale è come cercare una chiave in un enorme montagna di chiavi: ci vuole tantissimo tempo, soprattutto se il numero è enorme.

Algoritmo Shor

Ora, l’algoritmo di Shor lo possiamo vedere come una specie di “superpotere” utilizzato da un computer quantistico che gli permette di provare tutte le chiavi possibili nello stesso momento e di trovare quelle giuste in pochissimo tempo, anche quando il numero è gigantesco.

In pratica, è come trovarsi la combinazione corretta già impostata sulla cassaforte con una bacchetta magica, senza neanche aver tentato di inserire una combinazione o aver girato lentamente la rotella.

 

Il tempo polinomiale

Il tempo polinomiale è un concetto fondamentale in informatica teorica e nella teoria della complessità computazionale. Si riferisce a una misura del tempo di esecuzione di un algoritmo rispetto alla dimensione dell’input, espressa come una funzione polinomiale. In altre parole, un algoritmo opera in tempo polinomiale se il numero di operazioni che esegue cresce al massimo come una potenza fissa della dimensione dell’input, ad esempio (n^2) dove (n) è la dimensione dell’input.

Formalmente, un problema si risolve in tempo polinomiale se esiste un algoritmo per risolverlo che richiede un numero di passi computazionali limitato superiormente da una funzione che dipende da una costante positiva e dalla dimensione dell’input.

 

Una minaccia alla crittografia

Il quantum computing rappresenta una spada a doppio taglio per la cybersecurity. La sua capacità di risolvere problemi matematici complessi se da un lato rappresenta una grandissima evoluzione, dall’altro minaccia gli attuali sistemi crittografici. Vediamo quali sono quelli a rischio:

 

Crittografia asimmetrica

La crittografia asimmetrica è un modo per proteggere le informazioni usando due chiavi: una pubblica (che tutti possono vedere) e una privata (che solo tu conosci). Algoritmi come RSA, Diffie-Hellman e ECC utilizzano problemi matematici molto difficili da risolvere per creare queste chiavi. Immagina un puzzle gigante: è facile metterlo insieme se hai la soluzione, ma quasi impossibile senza. Questi algoritmi si basano su problemi come la fattorizzazione di numeri enormi o il calcolo di logaritmi discreti.

Tuttavia, i computer quantistici potrebbero cambiare tutto. Come abbiamo appena visto, l’algoritmo di Shor potrebbe risolvere questi problemi matematici molto più velocemente dei computer classici. Ad esempio, una chiave RSA a 2048 bit, che richiederebbe miliardi di anni per essere decifrata con un computer normale, potrebbe essere violata in poche ore con un computer quantistico potente (si stima che ne servirebbero milioni di qubit con correzione degli errori). Questo significa che i dati sensibili protetti con la crittografia asimmetrica potrebbero essere a rischio in futuro, considerata l’accelerazione dei processi quantistici.

 

Crittografia simmetrica

La crittografia simmetrica, invece, usa una sola chiave per crittografare e decifrare i dati. Algoritmi come AES e funzioni hash come SHA-256 sono considerati più resistenti agli attacchi dei computer quantistici. L'algoritmo di ricerca di Grover, in grado di operare su database non ordinati, potrebbe però dimezzare il tempo necessario per violare questi sistemi. Ad esempio, per decifrare un AES-256, che richiederebbe 2^256 operazioni con un computer classico, un computer quantistico ne richiederebbe "solo" 2^128. Anche se questo è ancora un numero enorme, significa che in futuro potremmo dover usare chiavi ancora più lunghe per mantenere la sicurezza dei nostri dati.

Infatti, dobbiamo specificare che oggi i computer quantistici non hanno ancora la scalabilità per rompere questi sistemi (il più grande a me noto è oggi sotto i 100 qubit logici), ma il rischio di attacchi di tipo “Harvest Now, Decrypt Later” è reale, cioè un attaccante potrebbe decidere di rubare i dati crittografati oggi sapendo che in un prossimo futuro riuscirà a decrittografarli facilmente.

 

Impatti sulla sicurezza informatica

Le aziende e le organizzazioni di tutti i settori devono iniziare a valutare l'impatto del quantum computing sulla sicurezza informatica e sulla loro strategia di business. Vediamo alcune casistiche particolari:

  • Nella difesa nazionale e aziendale, nella sicurezza delle comunicazioni, dei sistemi di intelligence e delle infrastrutture critiche, i computer quantistici potrebbero decifrare i codici utilizzati per proteggere le comunicazioni, compromettere i sistemi di sorveglianza e rendere vulnerabili le infrastrutture critiche del paese.

  • Nel settore finanziario, la protezione dei dati dei clienti e l'integrità dei sistemi di trading potrebbero essere a rischio con computer quantistici in grado di decifrare in pochi istanti le chiavi crittografiche che proteggono le transazioni bancarie o i dati degli investitori: le conseguenze sarebbero devastanti.

  • Le blockchain, che utilizzano la crittografia a curva ellittica (ECC), come Bitcoin, sono particolarmente vulnerabili all'algoritmo di Shor. Questo significa che, in futuro, potrebbe essere violata la sicurezza di queste blockchain, mettendo a rischio le transazioni e i dati degli utenti.

  • Nella sanità, le tecnologie quantistiche potrebbero compromettere la riservatezza delle cartelle cliniche elettroniche, dei dati genetici e delle ricerche farmaceutiche, mettendo a rischio la privacy dei pazienti e la sicurezza delle informazioni mediche.

L'adozione tempestiva di soluzioni di crittografia post-quantistica (PQC) è essenziale per garantire la sicurezza dei dati e la continuità operativa in un futuro dominato dai computer quantistici. Nel prossimo paragrafo vediamo i primi passi verso la transizione.

 

Transizione alla crittografia Post-Quantistica (PQC)

Per mitigare i rischi delle tecnologie quantistiche, si sta sviluppando la crittografia post-quantistica (PQC). Tale approccio si fonda su costrutti matematici che presentano una comprovata resistenza al calcolo quantistico, quali i reticoli (lattice-based cryptography) e i codici correttori (code-based cryptography).

Nel 2024, il NIST (National Institute of Standards and Technology) ha standardizzato algoritmi come CRYSTALS-Kyber e Dilithium in grado di fornire una base solida per la crittografia post-quantistica (PQC) e consentendo alle aziende e ai governi di iniziare la transizione verso sistemi di sicurezza più robusti.

La migrazione è complessa: richiede aggiornamenti di software, hardware e protocolli, un processo che potrebbe durare anni ma che risulta certamente irreversibile. In questo articolo non vogliamo limitarci solo a discutere degli impatti negativi sulla sicurezza informatica poiché, come sempre, ogni innovazione tecnologica porta con sé grandi opportunità. Nel caso del quantum computing, esso offre anche importanti evoluzioni delle soluzioni difensive come:

  • La distribuzione quantistica delle chiavi (QKD): usa l’entanglement, ovvero la correlazione quantistica che può derivare dal principio di sovrapposizione, per condividere chiavi crittografiche in modo sicuro e rilevare eventuali intercettazioni. Attualmente la QKD è già usata in reti sperimentali. Ad esempio, in Italia, alcune aziende stanno sviluppando sistemi QKD integrati per comunicazioni sicure end-to-end, testati su reti in fibra ottica esistenti, come dimostrato durante il G20 del 2021.

  • Numeri casuali quantistici: la casualità intrinseca della meccanica quantistica è in grado di migliorare la generazione di chiavi crittografiche.

  • Algoritmi quantistici di rilevamento delle anomalie: capaci di identificare attività sospette o attacchi informatici in modo più rapido ed efficiente rispetto ai metodi classici ottimizzando l’apprendimento automatico.

 

Considerazioni finali

Il quantum computing, nato da un’intuizione teorica di Feynman e Deutsch, è oggi una realtà in velocissimo divenire. La sua storia riflette un’evoluzione da speculazioni astratte a sistemi sperimentali sempre più avanzati. Tuttavia, il suo impatto sulla sicurezza informatica è duplice: da un lato, minaccia di rompere la crittografia classica, dall’altro offre soluzioni innovative come QKD. Nel 2025, siamo in una fase di transizione, con la crittografia post-quantistica e le reti quantistiche che iniziano a prendere forma. Aziende come IBM, Google, Microsoft e altre stanno guidando questa rivoluzione, investendo in hardware, software e applicazioni pratiche. Prepararsi ora è cruciale: chi agisce in anticipo sarà pronto per il futuro quantistico, mentre chi tarda rischia di restare vulnerabile.

Di Luca Bonora, CYBEROO Evangelist

 

Nuova call-to-action

Back to Blog