repubblica.it, 18 maggio 2026
La prossima sfida della cybersicurezza è il quantum computing
Per comprendere il potenziale dirompente del quantum computing applicato alla sicurezza informatica bisogna immaginare una cassaforte idealmente considerata inviolabile. Non perché nessuno abbia la combinazione giusta, ma perché provarle tutte – una per una – richiederebbe milioni di anni. Per decenni questa è stata la logica su cui si è retta la sicurezza digitale. Adesso il quantum computing potrebbe cambiare questa equazione riducendo quei tempi a pochi minuti. Il cambio di passo è vicino: si parla di un orizzonte di tre-cinque anni, e è per questo che è già in atto un tentativo di correre ai ripari. Italian Tech ne ha parlato con Tinexta Infocert, uno dei principali trust service provider europei, ed esattamente con il Ceo Danilo Cattaneo e l’esperto di cybersicurezza Luca Boldrini.
Cosa c’entra un computer quantistico con la nostra password
Per capire perché il quantum computing preoccupi i professionisti della cyber-sicurezza, bisogna comprendere su cosa si basa la protezione digitale oggi. Una parte molto significativa di quello che consideriamo “sicurezza online” – navigare su un sito in Https, firmare digitalmente un documento, autenticarsi a un servizio bancario – è fondata su un tipo di matematica chiamata crittografia asimmetrica. Il principio è lineare: esistono due chiavi, una pubblica e una privata. La prima serve per cifrare, la seconda per decifrare. Questi due elementi sono matematicamente collegati, ma ricavare la chiave privata da quella pubblica richiederebbe una potenza di calcolo astronomica.
Gli algoritmi che fanno questo lavoro – RSA e le cosiddette curve ellittiche – sono in uso da oltre trent’anni e sono presenti ovunque: in ogni sito web, app bancaria, sistema di autenticazione. Sono lo zoccolo duro, invisibile ma fondamentale, dell’intera infrastruttura digitale globale.
Un computer quantistico non funziona come quelli che conosciamo: non elabora dati secondo la logica classica del bit (0 oppure 1), ma sfrutta le proprietà della meccanica quantistica per esplorare simultaneamente un numero enormemente maggiore di possibilità. “Quello che succede è che il quantum computing promette di riuscire a fare questi milioni di anni di computing in pochi minuti per la completa differenza di tecnologia che c’è”, conferma Cattaneo.
La minaccia non è per domani. Ma quasi
Siamo ancora al sicuro, per ora. I computer quantistici esistono, ma non hanno ancora la potenza sufficiente per attaccare gli algoritmi crittografici in uso. “Con la tecnologia attuale non è ancora possibile rompere gli algoritmi crittografici”, ammette Boldrini. “Però tutti gli esperti prevedono che nel giro di tre, massimo cinque anni, questo sarà possibile.”
C’è però un motivo per cui la questione è urgente già adesso: esiste una strategia d’attacco che gli esperti chiamano “harvest now, decrypt later”: raccogli adesso, decifra dopo. In pratica, attori ostili potrebbero già oggi intercettare e accumulare dati cifrati, aspettando il momento in cui avranno la potenza computazionale per aprirli. “Si pensi al caso della conservazione digitale”, dice Boldrini. “Noi prendiamo i documenti, li criptiamo e li mettiamo al sicuro. Sono al sicuro sia perché sono in un data center protetto, ma anche perché sono criptati. Però se qualcuno accedesse a questi dati e disponesse, fra dieci anni, della capacità di decifrarli sarebbero guai”.
E per quanto riguarda il potenziale aiuto dell’intelligenza artificiale, la risposta dell’esperto è netta: «Io la vedo come un elemento marginale, collaterale rispetto a questo scenario. Sul core tecnologico la mia impressione è che l’IA abbia poco da dire. Quello che serve per scalfire un algoritmo crittografico è enorme potenza computazionale. Quella dei data center AI non è nemmeno paragonabile”.
Una transizione da milioni di componenti
La risposta tecnica al pericolo quantum esiste, almeno in linea di principio. Da vent’anni i ricercatori lavorano a nuovi algoritmi costruiti in modo da resistere all’attacco di un computer quantistico. Il Nist (National Institute of Standards and Technology) americano ha selezionato tre candidati a diventare i nuovi standard globali. “I tre algoritmi selezionati non risultano attaccabili da post-quantum computing”, assicura Boldrini, aggiungendo una precisazione importante: “Non risultano attaccabili perché nessuno ha provato che lo siano. Non perché non lo siano”. Ma avere gli algoritmi giusti è solo il primo passo. Il vero problema è la migrazione. Sostituire gli algoritmi crittografici significa sostituire ogni pezzo di software che li utilizza, in tutto il mondo, in modo sincronizzato: la transizione dovrebbe coinvolgere contemporaneamente fornitori di servizi, infrastrutture, browser e dispositivi degli utenti. “Tutti i browser devono cambiare. E sappiamo bene anche che nel mondo ci sono in giro personal computer di tanti anni fa che magari non hanno neanche fatto tutti gli aggiornamenti software. Quindi il processo per arrivare a uno stato in cui tutto sarà migrato richiederà anni, forse un decennio”.
La complessità è ancora più profonda perché la crittografia è integrata in pile di standard che si reggono l’una sull’altra. “Oltre all’algoritmo, ci sono altri standard che si basano su questi. Quelli firma digitale usano al loro interno algoritmi crittografici – quindi anche questi andranno rivisti. E poi si parla di electronic delivery, come la pec. Insomma, una montagna”
A livello europeo il coordinamento di questi standard è in capo all’Etsi (European Telecommunications Standards Institute), di cui Tinexta Infocert fa parte attiva: il lavoro in corso mira a ricostruire gli standard di firma, autenticazione e identity wallet tenendo conto fin dall’inizio del requisito di resistenza quantistica.
Transizione a macchia di leopardo e tema hardware sottovalutato
La transizione non avverrà in modo uniforme. “Il militare sarà il primo settore, e probabilmente quello finanziario seguirà immediatamente. Dopo ci saranno tutti quelli che hanno a che fare con dati personali molto significativi, come la salute”, puntualizza Cattaneo. I servizi più vicini ai consumatori arriveranno probabilmente per ultimi, anche se i pagamenti ad alto valore saranno una priorità. “Se voglio dirottare un trasferimento di 100 milioni di euro dalla Banca d’Italia a una banca commerciale, quel canale lì potrebbe essere attaccato velocemente”
C’è anche una dimensione hardware spesso sottovalutata. Molte operazioni crittografiche vengono eseguite da chip dedicati: nelle smart card, nei telefoni e nei cosiddetti Hardware Security Module (HSM), dispositivi specializzati da decine di migliaia di euro utilizzati da banche e gestori di servizi critici. “Quelli attualmente sul mercato, solo una piccola parte supporta oggi algoritmi post-quantum.” Anche le chiavi stesse cambiano dimensione: gli algoritmi post-quantum possono richiedere chiavi cento volte più grandi di quelle attuali, con impatti concreti sulla compatibilità dei sistemi esistenti. Dove il livello di sicurezza richiesto è più elevato servirà invece un chip dedicato: “La carta d’identità elettronica dovrà cambiare, dovrà cambiare il tipo di chip.”
I progetti europei di Tinexta Infocert: TOPIKI e QCert
Tinexta Infocert sta portando avanti questo lavoro attraverso due progetti europei: TOPIKI e QCert. Entrambi riguardano la migrazione delle infrastrutture PKI (Public Key Infrastructure), ovvero l’insieme di strumenti, protocolli e processi che consentono di creare e distribuire chiavi pubbliche e private – il fondamento tecnico di firme digitali, autenticazione e marche temporali.
“Entrambi i progetti si occupano dell’evoluzione di infrastrutture PKI per portarle a livello post-quantum”, spiega Boldrini. “Non è sufficiente un plug-and-play: stacco questa libreria, ci metto quest’altra e funziona tutto. Ci sono vari livelli tecnologici che devono essere adottati a loro volta.” In TOPIKI Tinexta Infocert ricopre il ruolo di coordinatore del consorzio; in QCert partecipa come partner. I due progetti affrontano aspetti complementari: uno è più focalizzato sull’infrastruttura tecnologica, l’altro sul processo di migrazione.
“Il nostro obiettivo è portare le core PKI a livello post-quantum. Tinexta Infocert gestisce varie PKI, ce ne sono almeno una decina, una quindicina. È necessario partire dalla rivoluzione degli algoritmi, costruire nuovi certificati, ridistribuire gli strumenti che tengono le chiavi, rivedere i protocolli: è un processo estremamente complicato.” Un caso concreto aiuta a capire la portata del lavoro: Tinexta Infocert fornisce l’infrastruttura PKI per gli impianti di produzione di Enel. “Anche quella dovrà migrare sicuramente.”
Un problema globale, una risposta coordinata
Resta aperta una corsa contro il tempo, fa intendere Cattaneo. I computer quantistici capaci di rompere la crittografia attuale potrebbero arrivare prima che la transizione sia completata. Il lavoro di Tinexta Infocert, e di tutti gli attori impegnati su questo fronte, è un tentativo di anticipare la minaccia invece di rincorrerla. Una partita che si gioca adesso, nei laboratori di ricerca e nei tavoli di standardizzazione, prima che la posta in gioco diventi visibile a tutti.