Site icon bizzIT.it – Magazine di Information Technology B2B

Quantum computing e cybersecurity

Quantum computing e cybersecurity

Il quantum computing sta entrando con crescente frequenza nelle agende dei responsabili della sicurezza, non come una minaccia immediata ma come un cambiamento strutturale che nei prossimi anni potrebbe ridefinire il modo in cui vengono progettati i sistemi di protezione digitale. Le tecnologie quantistiche sono ancora lontane dall’essere in grado di compromettere gli algoritmi crittografici attualmente in uso, ma i progressi scientifici indicano che, una volta raggiunta una capacità computazionale adeguata, gli equilibri di sicurezza cambieranno profondamente. Comprendere questo percorso di evoluzione è un elemento essenziale per pianificare strategie di lungo periodo.

Cosa rende il quantum computing diverso dai sistemi tradizionali

La differenza principale rispetto all’informatica classica risiede nel modello matematico con cui vengono elaborate le informazioni. Un computer quantistico, grazie a fenomeni come la sovrapposizione e l’entanglement, può esplorare in parallelo una vastissima quantità di stati, rendendo possibile affrontare problemi che oggi richiedono tempi computazionali impraticabili. Non si tratta di una superiorità generalizzata, ma di una capacità specifica nel risolvere alcune categorie di problemi. Tra questi rientrano la fattorizzazione di numeri di grandi dimensioni e il calcolo dei logaritmi discreti, due elementi che costituiscono il fondamento matematico di gran parte della crittografia moderna.

L’algoritmo di Shor, uno dei risultati più noti della ricerca quantistica, dimostra in modo teorico che un computer quantistico sufficientemente potente potrebbe ridurre drasticamente i tempi necessari per violare gli schemi crittografici basati su RSA ed elliptic curve. Oggi non esistono macchine in grado di eseguire tali algoritmi su chiavi utilizzate nella pratica, ma la loro possibilità teorica è ampiamente riconosciuta nella comunità scientifica.

Il rischio è futuro ma la preparazione è presente

La questione più rilevante non riguarda la situazione attuale ma gli scenari di lungo periodo. L’idea del cosiddetto “harvest now, decrypt later” è centrale: un attore malevolo potrebbe raccogliere oggi comunicazioni cifrate e conservarle in attesa che la tecnologia quantistica diventi sufficientemente avanzata da decifrarle. Per settori che gestiscono dati con un orizzonte di riservatezza molto esteso, come sanità, finanza, ricerca industriale e pubblica amministrazione, questo rappresenta un rischio concreto da considerare già oggi.

Parallelamente, la complessità delle infrastrutture IT moderne rende necessario un approccio graduale. Molte applicazioni, dispositivi, protocolli e sistemi embedded si basano su algoritmi crittografici difficili da sostituire in tempi brevi. Per questo motivo la comunità internazionale sta lavorando verso un modello di “crittografia agile”, che consenta alle organizzazioni di passare a nuovi standard senza interruzioni operative.

Lo stato dell’arte della crittografia post-quantum

Per mitigare i rischi futuri, il National Institute of Standards and Technology (NIST) sta portando avanti un processo globale di selezione e standardizzazione di algoritmi crittografici resistenti sia ad attacchi classici sia quantistici. I nuovi algoritmi scelti dal NIST sono attualmente in fase di finalizzazione, con l’obiettivo di definire standard sicuri per la prossima generazione di comunicazioni digitali. Il percorso richiede revisioni pubbliche, verifiche accademiche e test su larga scala, riconoscendo la necessità di un passaggio graduale in un ecosistema tecnologico globale estremamente eterogeneo.

Lo sviluppo della post-quantum cryptography non rappresenta un semplice aggiornamento tecnico ma un cambiamento sistemico, destinato a impattare identità digitali, gestione delle chiavi, infrastrutture di rete, sistemi IoT e qualsiasi ambito in cui la protezione dei dati è essenziale.

Come le organizzazioni possono prepararsi senza fare previsioni premature

In questa fase non è necessario prendere decisioni drastiche, ma è utile adottare un approccio strutturato. Le imprese possono mappare dove viene utilizzata la crittografia sensibile, identificare i dati che richiedono riservatezza a lungo termine e monitorare l’evoluzione degli standard. Questo consente di pianificare una migrazione ordinata senza reazioni affrettate. Il quantum computing non indebolisce oggi gli algoritmi crittografici utilizzati in ambito commerciale, ma il suo sviluppo futuro rende opportuna una consapevolezza strategica.

Il rapporto tra quantum computing e sicurezza informatica continuerà a evolvere nei prossimi anni. Seguire i progressi scientifici, osservare lo stato dei lavori del NIST e adottare un modello di crittografia agile permetterà alle organizzazioni di muoversi con lucidità in un contesto che cambierà profondamente, pur senza certezze sui tempi di maturazione delle tecnologie quantistiche.

 

Exit mobile version