L’avvento del Quantum Computing promette di portare le capacità di calcolo a livelli straordinari, consentendo di risolvere problemi complessi in tempi molto più rapidi rispetto anche ai computer tradizionali più all’avanguardia. Sebbene non sia ad oggi dato sapere quando un computer quantistico sufficientemente potente sarà realmente disponibile, il tempo per le organizzazioni per prepararsi si sta ad ogni modo riducendo, per cui è bene che queste comincino ad avere consapevolezza del rischio quantistico al loro interno, sfruttando il tempo a disposizione per prepararsi a una transizione sicura verso la crittografia quantistica.

Occorre tuttavia anche preoccuparsi per tempo di garantire una transizione sicura al quantum computing e una corretta gestione del rischio quantistico. L’avvento dell’era quantistica porterà infatti una rivoluzione nella potenza del computing, comportando però anche una grande sfida per la sicurezza informatica: i computer quantistici possono difatti violare con facilità i metodi crittografici oggi in uso, imponendo la revisione degli attuali protocolli e lo sviluppo di nuove strategie di difesa.

Illustrazione grafica di un possibile ambiente di calcolo quantistico, che per la sicurezza informatica impone lo sviluppo di nuovi metodi di crittografia quantistica

I computer quantistici sfruttano i principi della meccanica quantistica, utilizzando i qubit che, a differenza dei bit classici binari 0 o 1 possono esistere in più stati contemporaneamente. Questa caratteristica consente al quantum computing di eseguire calcoli paralleli su una scala senza precedenti. Le tecnologie quantistiche possono così rappresentare una minaccia per gli attuali framework di sicurezza informatica, e le aziende devono comprendere per tempo i rischi connessi per la loro sicurezza. Infatti:

– Molti standard di crittografia saranno vulnerabili di fronte alla potenza del calcolo quantistico
– Algoritmi quantistici avanzati potranno portare le minacce a nuovi livelli
– Attacchi ‘harvest now, decrypt later’ potrebbero già essere in corso, raccogliendo dati crittografici per una futura decrittazione

L’avvento del quantum richiede pertanto l’adozione di nuove strategie da parte dei servizi di sicurezza informatica:

Crittografia post-quantistica, che impiega algoritmi crittografici già in via di sviluppo e in grado di resistere agli attacchi quantistici
Distribuzione di chiavi quantistiche, QKD (Quantum Key Distribution): si tratta di una tecnologia emergente che sfrutta i principi della meccanica quantistica per creare canali di comunicazione estremamente sicuri. Consente di condividere chiavi crittografiche in piena sicurezza, poiché qualsiasi tentativo di intercettazione verrebbe rilevato all’istante.
Valutazione dei sistemi crittografici in uso e aggiornamento dei metodi di crittografia, al fine di rilevare e correggere vulnerabilità che possono essere sfruttate dai computer quantistici, rendendo i protocolli di sicurezza resistenti ai quanti.
Rilevamento e risposta alle minacce potenziate grazie alla potenza di calcolo avanzata dei computer quantistici: algoritmi quantistici integrati nei servizi di sicurezza informatica permetteranno di analizzare enormi volumi di dati con una velocità senza precedenti, identificando minacce e anomalie in maniera estremamente efficiente e in tempo reale.

Intanto, nel mondo già si lavora alla cybersecurity quantistica: negli USA il NIST (National Institute of Standards and Technology) ha già selezionato alcuni algoritmi crittografici post-quantum, rilasciando nel 2024 un primo set finale di strumenti di crittografia in grado di resistere all’attacco di un computer quantistico (si tratta dei tre standard FIPS 2023, FIPS 204 e FIPS 205). L’UE si è altresì attivata per la gestione del rischio quantistico con la pubblicazione ad aprile 2024 di un documento, il ‘Recommendation on a Coordinated Implementation Roadmap for the transition to Post-Quantum Cryptography’ volto a incoraggiare gli Stati Membri alla collaborazione per lo sviluppo di una strategia globale per una adozione armonizzata della crittografia post-quantistica. Il documento fa anche riferimento alla NIS2, focalizzata sulle strutture critiche, indicando che queste dovranno essere le prime a venir poste in sicurezza contro il rischio quantistico. L’UE sta infine già sostenendo lo sviluppo di algoritmi post-quantum attraverso progetti di ricerca finanziati.