Immagine AI

La sicurezza delle infrastrutture digitali moderne si basa in larga parte su sistemi crittografici progettati per essere computazionalmente impraticabili da violare con i computer tradizionali. Tuttavia, l’avanzamento del calcolo quantistico sta modificando questo presupposto. Una recente analisi tecnica pubblicata da Google indica che le risorse necessarie per rompere la crittografia utilizzata da Bitcoin e da molti sistemi basati su crittografia a curva ellittica potrebbero essere significativamente inferiori rispetto alle stime precedenti, con una riduzione fino a venti volte dei requisiti computazionali. Questo risultato riaccende il dibattito sulla resilienza a lungo termine delle attuali infrastrutture crittografiche e sulla necessità di migrare verso schemi resistenti al calcolo quantistico.

Il punto centrale dello studio riguarda la vulnerabilità dei sistemi basati sulla crittografia a curva ellittica, utilizzata per proteggere le chiavi private nelle blockchain e in numerosi protocolli di sicurezza. Google ha analizzato la fattibilità dell’utilizzo dell’algoritmo di Shor, un metodo quantistico che consente di risolvere problemi matematici alla base della crittografia moderna, tra cui il logaritmo discreto su curve ellittiche. Secondo la nuova valutazione, il problema ECDLP a 256 bit, fondamentale per la sicurezza delle criptovalute, potrebbe essere risolto con un numero di qubit compreso tra circa 1200 e 1450 e con decine di milioni di operazioni quantistiche, valori sensibilmente inferiori rispetto alle stime precedenti.

La riduzione delle risorse necessarie ha implicazioni rilevanti per la tempistica della minaccia quantistica. Se le precedenti proiezioni collocavano la possibilità di attacchi pratici in un orizzonte temporale più distante, il nuovo scenario suggerisce che l’arrivo di computer quantistici sufficientemente potenti potrebbe rendere vulnerabili i sistemi crittografici molto prima del previsto. In particolare, l’analisi indica che con architetture quantistiche superconduttive ad alta velocità, un sistema con meno di 500.000 qubit potrebbe completare il calcolo in pochi minuti, riducendo drasticamente il tempo necessario per compromettere una chiave crittografica.

Un aspetto particolarmente critico riguarda la possibilità di attacchi in tempo reale alle transazioni blockchain. In uno scenario in cui il calcolo quantistico sia sufficientemente veloce, un attaccante potrebbe intercettare una transazione prima che venga confermata e derivare la chiave privata associata, eseguendo quello che viene definito un attacco “on-spend”. Questo tipo di attacco non richiederebbe la compromissione dell’intera rete, ma sfrutterebbe la finestra temporale tra la pubblicazione della chiave pubblica e la conferma della transazione.

La ricerca evidenzia inoltre che l’impatto non si limiterebbe alle criptovalute. La crittografia a curva ellittica è ampiamente utilizzata in protocolli TLS, firme digitali, autenticazione e sistemi di comunicazione sicura. La possibilità di ridurre i requisiti per la violazione di questi schemi implica che l’intera infrastruttura di sicurezza digitale potrebbe essere soggetta a una revisione radicale. L’adozione diffusa di algoritmi resistenti al calcolo quantistico diventa quindi una priorità strategica non solo per la blockchain, ma per l’intero ecosistema digitale.

Google ha sottolineato la necessità di accelerare la transizione verso la cosiddetta crittografia post-quantistica. Questi schemi sono progettati per resistere agli attacchi basati su computer quantistici e rappresentano una nuova generazione di algoritmi crittografici. Tuttavia, la migrazione richiede tempo, aggiornamenti infrastrutturali e compatibilità con sistemi esistenti. Per questo motivo, lo studio raccomanda un approccio graduale che combini nuove implementazioni con misure temporanee di mitigazione.

Tra le misure suggerite vi è la riduzione dell’esposizione delle chiavi pubbliche, l’evitare il riutilizzo degli indirizzi nelle criptovalute e l’adozione di politiche per la gestione dei fondi inattivi, che potrebbero essere particolarmente vulnerabili in uno scenario quantistico. Queste raccomandazioni evidenziano come la sicurezza quantistica non sia solo una questione di algoritmi, ma anche di pratiche operative e governance dei sistemi crittografici.

Lo studio è stato pubblicato seguendo il principio di responsible disclosure. Google ha collaborato con enti governativi e partner industriali per validare i risultati senza divulgare dettagli tecnici che potrebbero essere sfruttati in modo malevolo. In particolare, è stato utilizzato un approccio basato su zero-knowledge proof per dimostrare la validità delle conclusioni senza rivelare completamente i metodi di attacco. Questo approccio bilancia trasparenza scientifica e sicurezza operativa.

Di Fantasy