Nel 2025, la discussione sulla crittografia è passata da preoccupazioni teoriche riguardo al calcolo quantistico a una pianificazione strategica urgente. Governi, giganti tecnologici e aziende di cybersicurezza riconoscono ora che i computer quantistici — una volta raggiunta una sufficiente stabilità dei qubit e una correzione degli errori efficace — potrebbero infrangere gli standard di crittografia ampiamente utilizzati, come RSA ed ECC, in poche ore o addirittura minuti. L’urgenza riguarda la transizione verso algoritmi resistenti ai quanti, in grado di proteggere le informazioni sensibili in un mondo post-quantistico. Questo cambiamento, spesso definito “migrazione crittografica”, è diventato una sfida fondamentale per la sicurezza digitale.
Il problema principale con algoritmi classici come RSA-2048 ed ECC è che si basano sulla difficoltà di fattorizzare grandi numeri interi o risolvere logaritmi discreti. L’algoritmo di Shor, eseguito su un computer quantistico sufficientemente potente, può risolvere questi problemi esponenzialmente più velocemente rispetto ai metodi classici, rendendo inefficace l’attuale crittografia. Sebbene i computer quantistici su larga scala capaci di rompere la crittografia odierna non siano ancora operativi, i progressi nella correzione degli errori nel 2024 hanno avvicinato questa realtà più del previsto.
Gli esperti del settore e le agenzie governative, come il National Institute of Standards and Technology (NIST) degli Stati Uniti e l’Agenzia dell’Unione Europea per la cybersicurezza (ENISA), hanno raccomandato l’adozione anticipata della crittografia post-quantistica (PQC). Il modello di minaccia “raccogli ora, decifra dopo” — in cui i dati crittografati oggi vengono archiviati per essere decifrati in futuro — rende l’azione immediata fondamentale, soprattutto nei settori che gestiscono dati sensibili a lungo termine, come sanità, difesa e servizi finanziari.
All’inizio del 2025, diversi fornitori di servizi cloud e operatori di infrastrutture critiche hanno iniziato a testare modelli di crittografia ibrida che combinano algoritmi classici e resistenti ai quanti. Questo approccio garantisce la compatibilità retroattiva, consentendo una graduale eliminazione dei sistemi vulnerabili. Tuttavia, il processo di migrazione è complesso e richiede cooperazione tra fornitori di software, produttori di hardware e organismi normativi.
Nel luglio 2024, il NIST ha annunciato la standardizzazione di diversi algoritmi PQC, con CRYSTALS-Kyber per l’incapsulamento delle chiavi e CRYSTALS-Dilithium per le firme digitali in prima linea. Kyber utilizza la crittografia basata su reticoli, attualmente considerata resistente sia agli attacchi classici sia a quelli quantistici. Dilithium, anch’esso basato su reticoli, offre elevate prestazioni nella verifica delle firme senza un significativo aumento del carico computazionale.
Altri algoritmi promettenti includono Falcon, progettato per dispositivi leggeri, e SPHINCS+, uno schema di firma basato su hash senza stato che privilegia la sicurezza a lungo termine rispetto alle prestazioni. In Europa, il progetto PQCrypto continua a perfezionare schemi basati su codici come Classic McEliece, che, nonostante le grandi dimensioni delle chiavi, rimane interessante per applicazioni che richiedono un’elevata resilienza sia contro attacchi quantistici sia contro attacchi a canali laterali.
Grandi aziende tecnologiche come Google, Microsoft e IBM hanno iniziato a integrare la PQC in versioni sperimentali di TLS (Transport Layer Security) per testarne le prestazioni in condizioni reali. Questi programmi pilota mirano a fornire parametri di riferimento per latenza, impatto delle dimensioni delle chiavi e compatibilità con i sistemi legacy.
Sebbene gli algoritmi PQC siano promettenti dal punto di vista matematico, la loro implementazione non è affatto semplice. Una delle principali difficoltà è rappresentata dalle dimensioni maggiori delle chiavi associate a molti schemi resistenti ai quanti, che possono mettere sotto pressione i protocolli di rete e i sistemi embedded esistenti. Negli ambienti a risorse limitate, come i dispositivi IoT, ciò può comportare prestazioni più lente e un maggiore consumo di memoria.
Un’altra sfida riguarda la mancanza di standard universali condivisi tra le varie giurisdizioni. Sebbene le raccomandazioni del NIST siano influenti, molti Paesi stanno sviluppando standard crittografici propri. Ciò può creare problemi di interoperabilità nello scambio internazionale di dati, in particolare nei settori finanziario e della difesa. L’armonizzazione degli standard rimane un compito cruciale per il 2025 e oltre.
Infine, esiste il rischio di implementazioni premature. Adottare algoritmi che non hanno subito una revisione tra pari sufficiente potrebbe introdurre vulnerabilità non legate al calcolo quantistico. Gli esperti di cybersicurezza avvertono contro l’“agilità crittografica” non testata a fondo, promuovendo implementazioni graduali e test di penetrazione approfonditi prima di un’adozione su larga scala.
Le strategie di migrazione di successo iniziano con l’inventario crittografico, ossia l’identificazione di dove e come la crittografia è utilizzata all’interno dell’infrastruttura di un’organizzazione. Ciò consente ai team di sicurezza di dare priorità ai sistemi maggiormente a rischio di attacchi quantistici. Gli strumenti automatizzati per la scoperta crittografica sono diventati più sofisticati nel 2025, integrandosi con le piattaforme di gestione delle informazioni e degli eventi di sicurezza (SIEM).
La crittografia ibrida è ampiamente raccomandata come misura di transizione. Combinando algoritmi PQC con quelli classici, le organizzazioni possono mantenere la compatibilità preparando al contempo il passaggio completo. Le implementazioni di prova di TLS 1.3 includono già Kyber insieme a X25519 per lo scambio di chiavi nei principali browser come Chrome e Firefox.
La formazione in cybersicurezza è diventata centrale nella transizione. Molti governi hanno finanziato programmi educativi per familiarizzare il personale IT con i principi della PQC, assicurando che la forza lavoro sia pronta ad affrontare le sfide dell’implementazione. Questi programmi includono spesso scenari simulati di attacchi quantistici per mettere alla prova le difese esistenti.
La crittografia post-quantistica non è l’unica soluzione presa in considerazione. Alcuni ricercatori stanno esplorando la distribuzione quantistica delle chiavi (QKD), che sfrutta i principi della meccanica quantistica per garantire comunicazioni sicure. Sebbene la QKD sia ancora limitata dai costi infrastrutturali e dai vincoli di distanza, il suo potenziale per applicazioni governative e ad alta sicurezza è significativo.
Un’altra area di innovazione è la crittografia omomorfica, che consente di effettuare calcoli sui dati crittografati senza doverli decifrare. Pur non essendo progettata specificamente per la resistenza ai quanti, offre vantaggi aggiuntivi in termini di privacy e può completare la PQC. I progressi nell’accelerazione hardware stanno rendendo questi metodi più praticabili per l’uso aziendale.
In definitiva, la transizione quantistica non è un passaggio unico, ma un processo continuo. I sistemi crittografici devono rimanere adattabili a nuove scoperte matematiche, vettori di attacco e capacità hardware. Il consenso dell’industria nel 2025 è chiaro: l’investimento proattivo in ricerca, standardizzazione e formazione della forza lavoro è l’unico modo per mantenere la fiducia nella sicurezza digitale nell’era quantistica.
Nel 2025, forum globali come il Quantum Security Initiative del World Economic Forum hanno riunito politici, ricercatori e leader industriali per coordinare la transizione. L’accento è posto sulla creazione di standard interoperabili in grado di resistere sia ad attacchi quantistici sia classici, garantendo al contempo la sicurezza della catena di approvvigionamento.
Gli organismi normativi stanno aumentando la pressione sugli operatori di infrastrutture critiche per adottare la PQC entro scadenze specifiche. Ad esempio, il Federal Financial Institutions Examination Council (FFIEC) degli Stati Uniti ha proposto che le banche completino i loro piani di transizione alla PQC entro il 2027, con audit regolari per garantire la conformità.
Allo stesso tempo, i Paesi stanno iniziando a collegare gli accordi commerciali alla resilienza della cybersicurezza, il che significa che la comunicazione sicura ai quanti potrebbe diventare un prerequisito per gli affari transfrontalieri. Ciò sottolinea l’importanza dell’allineamento internazionale sulla strategia crittografica.