Quantum e crypto: la sicurezza vacilla, ma c’è ancora tempo per reagire

Nuove ricerche riducono drasticamente i requisiti tecnici per violare i wallet digitali. Google propone una roadmap per difendere blockchain e asset digitali

Redazione

Il dibattito sulla sicurezza delle criptovalute entra in una nuova fase. Due ricerche pubblicate negli ultimi giorni indicano che l’impatto dei computer quantistici sulla crittografia potrebbe arrivare prima del previsto, riducendo drasticamente le barriere tecniche che finora hanno protetto Bitcoin, Ether e altri sistemi digitali. Per fortuna, c’è ancora tempo per agire sul fronte della sicurezza.

La soglia dei qubit si abbassa drasticamente

Uno studio firmato da Caltech e dalla startup Oratomic propone una revisione significativa delle stime finora accettate. Secondo i ricercatori, basterebbero circa 10.000 qubit fisici per compromettere la sicurezza dei wallet crypto, un valore molto inferiore rispetto alle valutazioni precedenti, che parlavano di centinaia di migliaia.

Il lavoro si basa su circuiti quantistici sviluppati da Google e ipotizza l’uso di computer a atomi neutri controllati da laser. In questo scenario, un sistema da circa 26.000 qubit sarebbe in grado di violare la crittografia ECC-256, alla base della sicurezza delle principali blockchain, in un tempo stimato di circa 10 giorni.

La differenza rispetto alla crittografia tradizionale è evidente: per sistemi come RSA-2048, ancora utilizzati nel mondo finanziario, servirebbero circa 102.000 qubit e tre mesi di calcolo. Le curve ellittiche, pur essendo efficienti, risultano quindi più esposte all’avanzata del quantum computing.

Le nuove stime di Google e il rischio concreto per le crypto

A rafforzare il quadro arriva anche il contributo di Google Quantum AI, che in un whitepaper aggiornato conferma la riduzione delle risorse necessarie per attacchi quantistici.

Secondo Google, un computer quantistico crittograficamente rilevante potrebbe rompere la sicurezza basata su curve ellittiche utilizzando meno di 500.000 qubit fisici, eseguendo l’algoritmo in pochi minuti in condizioni ideali. Il tutto grazie a circuiti ottimizzati che impiegano meno di 1.500 qubit logici e decine di milioni di operazioni.

Si tratta di un progresso significativo, che si inserisce in una tendenza ormai consolidata: nel giro di poco più di un decennio, le stime per l’esecuzione dell’algoritmo di Shor sono crollate da circa 1 miliardo di qubit agli attuali livelli.

Nonostante ciò, alcune tipologie di attacco immediato restano difficili da realizzare. Tuttavia, il rischio si concentra sui fondi già esposti, come quelli custoditi in indirizzi datati o riutilizzati. In questo contesto, una parte rilevante dell’offerta di bitcoin – circa 6,9 milioni di BTC – potrebbe risultare più vulnerabile nel lungo periodo.

Verso la crittografia post-quantum: urgenza e strategie

Di fronte a questi sviluppi, il tema centrale diventa la capacità dell’industria di anticipare la minaccia. Google sottolinea la necessità di adottare rapidamente soluzioni di crittografia post-quantum (PQC), già considerate una strada praticabile per garantire la sicurezza futura delle blockchain.

L’azienda ha indicato una possibile scadenza al 2029 per completare la transizione, evidenziando però che i tempi di implementazione potrebbero essere lunghi. Per questo motivo, vengono suggerite anche misure immediate, come evitare il riutilizzo degli indirizzi wallet e limitare la visibilità delle chiavi pubbliche.

Un altro aspetto chiave riguarda la gestione delle informazioni sensibili. Google propone un approccio basato sulla divulgazione responsabile, utilizzando tecniche come le prove a conoscenza zero per dimostrare le vulnerabilità senza fornire strumenti utilizzabili da attori malevoli.

Nel complesso, il messaggio che emerge è netto: la minaccia quantistica sta diventando sempre più concreta e, anche se non manca il tempo per agire, la sicurezza delle criptovalute dipenderà dalla rapidità con cui il settore saprà adattarsi.

Iscriviti alla newsletter

Non inviamo spam! Leggi la nostra Informativa sulla privacy per avere maggiori informazioni.