Article. What i write

Sicurezza e vulnerabilità del Quantum Computing

Pubblicato il 17 ottobre 2025
Il Quantum Computing rappresenta una rivoluzione paradigmatica nel campo dell'elaborazione dell'informazione, promettendo capacità computazionali esponenzialmente superiori rispetto ai sistemi classici. Tuttavia, questa tecnologia emergente introduce vulnerabilità senza precedenti nei sistemi crittografici attualmente in uso, minacciando l'integrità delle infrastrutture di sicurezza globali. Il presente studio analizza le principali minacce alla sicurezza derivanti dall'avvento dei computer quantistici, con particolare attenzione agli attacchi agli algoritmi crittografici asimmetrici (RSA, ECC) e alle implicazioni per la sicurezza delle comunicazioni. Vengono esaminate le contromisure sviluppate dalla comunità scientifica, includendo la crittografia post-quantistica (PQC), la Quantum Key Distribution (QKD) e i protocolli ibridi. L'analisi comprende una revisione degli standard NIST per la standardizzazione degli algoritmi resistenti ai computer quantistici e una discussione delle implicazioni geopolitiche ed etiche della sicurezza quantistica. I risultati evidenziano la necessità urgente di una transizione verso infrastrutture crittografiche quantum-safe e di un approccio multilaterale alla governance della sicurezza quantistica.
Vincenzo Calabro' | Sicurezza e vulnerabilità del Quantum Computing

Introduzione

L'avvento del Quantum Computing segna una transizione epocale nel panorama tecnologico contemporaneo, introducendo capacità computazionali che sfruttano i principi della meccanica quantistica—sovrapposizione, entanglement e interferenza—per risolvere problemi computazionalmente intrattabili per i sistemi classici [1]. Mentre le potenziali applicazioni spaziano dall'ottimizzazione alla scoperta di farmaci, dalla simulazione molecolare all'intelligenza artificiale, emergono preoccupazioni significative riguardo alle implicazioni per la sicurezza informatica globale [2].
Gli algoritmi crittografici asimmetrici attualmente in uso, fondamentali per la sicurezza delle comunicazioni digitali, delle transazioni finanziarie e dell'autenticazione, si basano sulla complessità computazionale di problemi matematici specifici. L'algoritmo di Shor, formulato nel 1994 e implementabile su computer quantistici sufficientemente potenti, è in grado di fattorizzare numeri interi e risolvere il problema del logaritmo discreto in tempo polinomiale, compromettendo così la sicurezza di RSA, DSA ed ECC [3]. Questa vulnerabilità rappresenta una minaccia esistenziale per l'infrastruttura di sicurezza digitale moderna, stimolando lo sviluppo di nuovi paradigmi crittografici resistenti agli attacchi quantistici.
Il presente articolo analizza sistematicamente le vulnerabilità introdotte dal Quantum Computing, esamina le strategie di mitigazione proposte dalla comunità scientifica e discute le implicazioni a lungo termine per la sicurezza informatica globale. La Sezione II fornisce il background teorico necessario, la Sezione III analizza i rischi e le vulnerabilità, la Sezione IV presenta le strategie di sicurezza, la Sezione V discute casi di studio rilevanti, mentre le Sezioni VI e VII offrono rispettivamente una discussione critica e le conclusioni.

Background teorico

Principi del Quantum Computing

I computer quantistici operano manipolando qubit, l'unità fondamentale dell'informazione quantistica, che differiscono dai bit classici per la capacità di esistere simultaneamente in sovrapposizione di stati |0⟩ e |1⟩ [4]. L'entanglement quantistico permette correlazioni non classiche tra qubit, mentre l'interferenza quantistica consente la manipolazione costruttiva e distruttiva delle ampitudità di probabilità per amplificare soluzioni corrette [5].
Le architetture quantistiche attuali includono sistemi basati su superconduttori (IBM, Google), ioni intrappolati (IonQ, Honeywell), atomi neutri (QuEra) e fotonica (Xanadu). Nonostante progressi significativi—evidenziati dalla dimostrazione di "quantum supremacy" da parte di Google nel 2019 e dal raggiungimento di 433 qubit da parte di IBM nel 2022—i sistemi attuali rimangono nel regime NISQ (Noisy Intermediate-Scale Quantum), caratterizzato da tassi di errore elevati e coerenza limitata [6].

Vulnerabilità Crittografiche Classiche

La sicurezza dei sistemi crittografici asimmetrici si fonda sulla difficoltà computazionale di problemi matematici specifici. RSA si basa sulla fattorizzazione di numeri semi-primi di grande dimensione, mentre ECC sfrutta la complessità del problema del logaritmo discreto su curve ellittiche [7]. L'algoritmo di Shor riduce la complessità temporale di questi problemi da esponenziale a polinomiale, richiedendo approssimativamente 2n + 3 qubit per fattorizzare un numero di n bit, con stime che indicano la necessità di circa 20 milioni di qubit fisici per attaccare chiavi RSA-2048 considerando correzione degli errori [8].
L'algoritmo di Grover, applicabile alla ricerca in database non strutturati, riduce quadraticamente la complessità di ricerca esaustiva, dimezzando effettivamente la lunghezza delle chiavi simmetriche dal punto di vista della sicurezza [9]. Mentre AES-256 rimane relativamente sicuro, AES-128 richiede estensione a 256 bit per mantenere un livello di sicurezza equivalente di 128 bit nell'era post-quantistica.

Rischi e vulnerabilità quantistiche

Attacchi "Harvest Now, Decrypt Later"

Una minaccia immediata è rappresentata dalla strategia "harvest now, decrypt later" (HNDL), in cui attori malintenzionati raccolgono dati crittografati oggi per decifrarli quando computer quantistici sufficientemente potenti saranno disponibili [10]. Questa minaccia è particolarmente rilevante per dati con valore a lungo termine—segreti di stato, proprietà intellettuale, dati biometrici—e motiva la transizione urgente verso crittografia quantum-safe anche in assenza di computer quantistici operativi su larga scala.

Vulnerabilità delle Infrastrutture Critiche

Le infrastrutture critiche—sistemi finanziari, reti di telecomunicazione, catene di approvvigionamento, sistemi di controllo industriale—dipendono massivamente da protocolli crittografici vulnerabili. La compromissione di TLS/SSL, utilizzato per proteggere comunicazioni web, o di certificati digitali X.509, fondamentali per l'autenticazione, avrebbe conseguenze catastrofiche [11]. Le blockchain basate su firme digitali ECDSA (Bitcoin, Ethereum) sono similmente vulnerabili, richiedendo transizioni a schemi di firma post-quantistica [12].

Attacchi Side-Channel Quantistici

Oltre agli attacchi algoritmici, emergono vulnerabilità specifiche dei sistemi quantistici. I canali laterali quantistici—inclusi attacchi di photon-number-splitting in QKD, trojan horse attacks, e detector blinding—sfruttano imperfezioni implementative nei dispositivi quantistici reali [13]. La vulnerabilità dei sistemi QKD a intercettazioni durante la fase di autenticazione classica rappresenta un esempio di come sicurezza quantistica e classica siano intrinsecamente interconnesse.

Implicazioni Geopolitiche

La corsa al Quantum Computing ha assunto dimensioni geopolitiche significative, con investimenti nazionali che superano i 35 miliardi di dollari globalmente [14]. La "quantum supremacy" non è meramente una pietra miliare tecnologica, ma conferisce potenzialmente vantaggi strategici asimmetrici in intelligence, sorveglianza e capacità militari. La prospettiva che alcuni stati-nazione possano raggiungere capacità crittanalitiche quantistiche prima di altri solleva preoccupazioni riguardo alla sicurezza nazionale e alla stabilità internazionale.

Strategie e modelli di sicurezza

Crittografia Post-Quantistica (PQC)

La crittografia post-quantistica sviluppa algoritmi crittografici eseguibili su computer classici ma resistenti ad attacchi sia classici che quantistici. Il NIST ha condotto un processo di standardizzazione durato dal 2016 al 2024, selezionando quattro algoritmi per la standardizzazione iniziale [15]:
  1. CRYSTALS-Kyber: schema di incapsulamento chiave basato su problemi lattice (Module-LWE)
  2. CRYSTALS-Dilithium: schema di firma digitale basato su lattice
  3. Falcon: schema di firma basato su NTRU lattice
  4. SPHINCS+: schema di firma basato su funzioni hash
Questi algoritmi si fondano su problemi matematici ritenuti resistenti ad attacchi quantistici: problemi su reticoli (lattice-based), codici error-correcting (code-based), equazioni multivariabili (multivariate-based) e funzioni hash (hash-based) [16].

Quantum Key Distribution (QKD)

La QKD sfrutta principi quantistici—in particolare il teorema di no-cloning e il principio di indeterminazione di Heisenberg—per garantire sicurezza information-theoretic nella distribuzione di chiavi crittografiche [17]. Il protocollo BB84, proposto da Bennett e Brassard nel 1984, utilizza fotoni polarizzati per codificare bit, dove qualsiasi intercettazione introduce disturbi rilevabili.
Implementazioni pratiche di QKD hanno raggiunto distanze superiori a 400 km in fibra ottica e oltre 1000 km tramite collegamenti satellite, come dimostrato dalla missione cinese Micius [18]. Tuttavia, limitazioni includono costi elevati, requisiti infrastrutturali complessi, vulnerabilità implementative e dipendenza da autenticazione classica.

Approcci Ibridi e Crypto-Agility

Strategie ibride combinano PQC e crittografia classica in modalità "hybrid key exchange", dove la sicurezza è garantita finché almeno uno dei due schemi rimane sicuro [19]. Questo approccio mitiga rischi di vulnerabilità impreviste negli algoritmi post-quantistici, ancora relativamente giovani dal punto di vista crittanalitico.
La crypto-agility—capacità di transizionare rapidamente tra algoritmi crittografici—è riconosciuta come requisito fondamentale per sistemi resilienti. Framework come il NIST Cybersecurity Framework e le linee guida ENISA raccomandano inventari crittografici, valutazioni di impatto e piani di migrazione graduali [20].

Standard e Framework Internazionali

Oltre agli standard NIST, organizzazioni internazionali contribuiscono alla standardizzazione post-quantistica. L'ETSI (European Telecommunications Standards Institute) ha pubblicato specifiche per QKD e raccomandazioni per migrazione PQC. L'ISO/IEC JTC 1/SC 27 lavora su standard internazionali per crittografia quantistica. Il CNSA 2.0 (Commercial National Security Algorithm Suite) della NSA raccomanda transizioni a algoritmi quantum-safe per sistemi di sicurezza nazionale entro il 2030-2035 [21].

Casi di studio e ricerca

Progetto Quantum Internet

L'Unione Europea ha lanciato l'iniziativa European Quantum Communication Infrastructure (EuroQCI), mirando a sviluppare una rete di comunicazione quantistica pan-europea entro il 2027 [22]. Il progetto integra collegamenti in fibra ottica terrestre con segmenti satellitari, utilizzando QKD per proteggere comunicazioni governative critiche. Test pilota condotti nei Paesi Bassi e Austria hanno dimostrato fattibilità tecnica, evidenziando però sfide di integrazione con infrastrutture classiche.

Transizione PQC nel Settore Finanziario

Il settore finanziario, particolarmente esposto a minacce quantistiche data la sensibilità e longevità dei dati, ha avviato programmi di transizione. JPMorgan Chase ha implementato QKD per proteggere transazioni in una rete metropolitana, mentre Visa ha pubblicato roadmap per integrazione di algoritmi CRYSTALS-Kyber nei sistemi di pagamento [23]. Simulazioni indicano che la migrazione completa richiederà 10-15 anni, con costi stimati nell'ordine di centinaia di miliardi di dollari globalmente.

Crittoanalisi degli Algoritmi NIST

Ricerche recenti hanno identificato vulnerabilità in implementazioni specifiche di algoritmi post-quantistici. Nel 2022, attacchi side-channel contro CRYSTALS-Kyber hanno dimostrato capacità di estrazione di chiavi sfruttando timing e consumo energetico [24]. Similmente, analisi crittanalitica di SIKE (candidato NIST successivamente ritirato) ha rivelato vulnerabilità algoritmiche fondamentali, sottolineando l'importanza di valutazione continua e crypto-agility.

Applicazioni in Difesa e Intelligence

Agenzie di difesa e intelligence rappresentano early adopters di tecnologie quantum-safe. La NATO ha stabilito un Quantum Technology Working Group per coordinare strategie di sicurezza quantistica tra membri [25]. Il Dipartimento della Difesa degli Stati Uniti ha lanciato programmi per integrare PQC in sistemi di comando e controllo, mentre la Cina ha dispiegato collegamenti QKD satellitari per comunicazioni governative sicure.

Discussione e prospettive future

Timeline e Preparedness

Le stime sulla disponibilità di computer quantistici crittograficamente rilevanti (CRQC) variano considerevolmente. Analisi conservative suggeriscono 15-30 anni, mentre proiezioni ottimistiche indicano possibilità entro 10-15 anni [26]. Indipendentemente dalla timeline esatta, la minaccia HNDL richiede azioni immediate. La regola empirica "Y2Q" (analogia con Y2K) suggerisce che organizzazioni devono iniziare transizioni ora per completarle prima che CRQC diventino operativi.

Sfide di Implementazione

La transizione verso infrastrutture quantum-safe presenta sfide multidimensionali:
  1. Complessità tecnica: Gli algoritmi PQC richiedono chiavi più lunghe e maggiore potenza computazionale rispetto a schemi classici, impattando prestazioni e bandwidth [27].
  2. Costi economici: Aggiornamenti hardware, refactoring software, training personale e certificazione rappresentano investimenti significativi.
  3. Interoperabilità: La coesistenza di sistemi legacy e quantum-safe richiede protocolli ibridi e gestione della complessità.
  4. Governance e standardizzazione: Coordinamento internazionale è essenziale per evitare frammentazione e garantire interoperabilità globale.

Implicazioni Etiche e Sociali

La disparità nell'accesso a tecnologie quantum-safe potrebbe esacerbare divari digitali, con nazioni e organizzazioni con risorse limitate a rischio di esclusione [28]. Considerazioni etiche includono bilanciamento tra sicurezza nazionale e privacy individuale, particolarmente in contesti di sorveglianza governativa potenziata da capacità quantistiche. La necessità di governance multilaterale e democratica della sicurezza quantistica è urgente.

Ricerca Futura

Direzioni promettenti includono:
  • Correzione errori quantistici: Sviluppo di codici a correzione d'errore più efficienti per ridurre overhead qubit
  • Crittografia quantistica avanzata: Protocolli oltre QKD, includendo quantum digital signatures e quantum money
  • Cryptanalisi quantistica: Analisi continua di algoritmi PQC per identificare vulnerabilità potenziali
  • Integrazione hardware: Sviluppo di acceleratori hardware per algoritmi post-quantistici
  • Standard di valutazione: Metriche standardizzate per valutare quantum-readiness organizzativa

Conclusioni

Il Quantum Computing rappresenta una discontinuità fondamentale nel panorama della sicurezza informatica, rendendo obsolete le fondamenta crittografiche dell'infrastruttura digitale contemporanea. La minaccia non è ipotetica o distante: la strategia HNDL richiede azioni immediate per proteggere dati sensibili a lungo termine. Fortunatamente, la comunità scientifica ha sviluppato contromisure promettenti—crittografia post-quantistica, QKD, approcci ibridi—e ha avviato processi di standardizzazione attraverso organismi come il NIST.
La transizione verso sicurezza quantum-safe è un'impresa complessa, richiedente coordinamento tra industria, governo e accademia, investimenti sostanziali e pianificazione a lungo termine. La crypto-agility emerge come principio fondamentale, permettendo adattamento rapido a minacce emergenti e progressi crittanalitici. Parallelamente, considerazioni etiche, geopolitiche e di equità richiedono governance inclusiva e multilaterale.
Il successo nella gestione della transizione quantistica determinerà la resilienza delle infrastrutture critiche globali e la fiducia nell'ecosistema digitale. La finestra per l'azione è ora: organizzazioni devono condurre valutazioni di rischio quantistico, sviluppare roadmap di migrazione e implementare strategie ibride. La ricerca deve continuare nella direzione di algoritmi più efficienti, implementazioni sicure e framework di valutazione robusti. Solo attraverso sforzi concertati e proattivi la comunità globale può navigare con successo l'era del Quantum Computing, trasformando una minaccia esistenziale in un'opportunità per rafforzare fondamentalmente la sicurezza informatica.

Riferimenti

[1] J. Preskill, "Quantum computing in the NISQ era and beyond," Quantum, vol. 2, p. 79, Aug. 2018. doi: 10.22331/q-2018-08-06-79
[2] M. Mosca, "Cybersecurity in an era with quantum computers: Will we be ready?" IEEE Security & Privacy, vol. 18, no. 5, pp. 38-41, Sep. 2020. doi: 10.1109/MSEC.2020.3005443
[3] P. W. Shor, "Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer," SIAM Journal on Computing, vol. 26, no. 5, pp. 1484-1509, Oct. 1997. doi: 10.1137/S0097539795293172
[4] M. A. Nielsen and I. L. Chuang, Quantum Computation and Quantum Information: 10th Anniversary Edition. Cambridge University Press, 2010.
[5] F. Arute et al., "Quantum supremacy using a programmable superconducting processor," Nature, vol. 574, pp. 505-510, Oct. 2019. doi: 10.1038/s41586-019-1666-5
[6] J. M. Gambetta et al., "Building logical qubits in a superconducting quantum computing system," npj Quantum Information, vol. 3, no. 2, Jan. 2017. doi: 10.1038/s41534-016-0004-0
[7] D. J. Bernstein and T. Lange, "Post-quantum cryptography," Nature, vol. 549, pp. 188-194, Sep. 2017. doi: 10.1038/nature23461
[8] C. Gidney and M. Ekerå, "How to factor 2048 bit RSA integers in 8 hours using 20 million noisy qubits," Quantum, vol. 5, p. 433, Apr. 2021. doi: 10.22331/q-2021-04-15-433
[9] L. K. Grover, "A fast quantum mechanical algorithm for database search," in Proc. 28th Annual ACM Symposium on Theory of Computing, 1996, pp. 212-219. doi: 10.1145/237814.237866
[10] M. Mosca and M. Piani, "Quantum threat timeline report 2023," Global Risk Institute, Tech. Rep., 2023.
[11] D. J. Bernstein et al., "Post-quantum cryptography for the TLS protocol: A survey," ACM Computing Surveys, vol. 55, no. 8, pp. 1-37, Dec. 2022. doi: 10.1145/3555273
[12] J. A. Garay and A. Kiayias, "SoK: A consensus taxonomy in the blockchain era," in Proc. IEEE Symposium on Security and Privacy, 2022, pp. 284-301. doi: 10.1109/SP46214.2022.00013
[13] H.-K. Lo, M. Curty, and K. Tamaki, "Secure quantum key distribution," Nature Photonics, vol. 8, pp. 595-604, Jul. 2014. doi: 10.1038/nphoton.2014.149
[14] M. G. Raymer and C. Monroe, "The US National Quantum Initiative," Quantum Science and Technology, vol. 4, no. 2, p. 020504, Apr. 2019. doi: 10.1088/2058-9565/ab0441
[15] NIST, "Post-Quantum Cryptography: Selected Algorithms 2022," National Institute of Standards and Technology, Jul. 2022.
[16] D. J. Bernstein, J. Buchmann, and E. Dahmen, Eds., Post-Quantum Cryptography. Berlin: Springer, 2009.
[17] V. Scarani et al., "The security of practical quantum key distribution," Reviews of Modern Physics, vol. 81, no. 3, pp. 1301-1350, Sep. 2009. doi: 10.1103/RevModPhys.81.1301
[18] S.-K. Liao et al., "Satellite-to-ground quantum key distribution," Nature, vol. 549, pp. 43-47, Sep. 2017. doi: 10.1038/nature23655
[19] N. Bindel et al., "Transitioning to a quantum-resistant public key infrastructure," in Proc. International Conference on Post-Quantum Cryptography, 2021, pp. 384-405. doi: 10.1007/978-3-030-81293-5_21
[20] ENISA, "Post-Quantum Cryptography: Current State and Quantum Mitigation," European Union Agency for Cybersecurity, Tech. Rep., 2021.
[21] NSA, "Announcing the Commercial National Security Algorithm Suite 2.0," National Security Agency, Sep. 2022.
[22] European Commission, "European Quantum Communication Infrastructure (EuroQCI) Initiative," 2023.
[23] M. Campagna and E. Setty, "Post-quantum cryptography: The path to migration," IEEE Security & Privacy, vol. 21, no. 2, pp. 32-41, Mar. 2023. doi: 10.1109/MSEC.2022.3224450
[24] R. Primas, P. Pessl, and S. Mangard, "Single-trace side-channel attacks on masked lattice-based encryption," in Proc. International Conference on Cryptographic Hardware and Embedded Systems (CHES)