Accedi

LOrizzonte Quantistico: Prepararsi a un Mondo Post-Quantistico

LOrizzonte Quantistico: Prepararsi a un Mondo Post-Quantistico
⏱ 40 min

Entro il 2030, si stima che la potenza di calcolo quantistico potrebbe essere in grado di rompere gran parte della crittografia a chiave pubblica attualmente in uso. Questo dato, pur basato su proiezioni, evidenzia l'urgenza di una transizione strategica verso la computazione post-quantistica.

LOrizzonte Quantistico: Prepararsi a un Mondo Post-Quantistico

Il concetto di "mondo post-quantistico" non si riferisce a un futuro in cui i computer quantistici saranno onnipresenti e avranno sostituito completamente i sistemi classici. Piuttosto, indica l'era in cui la minaccia rappresentata dalla potenza di calcolo quantistico diventerà una realtà concreta, capace di compromettere le attuali infrastrutture di sicurezza digitale. La preparazione a questo scenario è un imperativo strategico per governi, aziende e singoli individui.

La computazione quantistica, sfruttando i principi della meccanica quantistica come la sovrapposizione e l'entanglement, promette di risolvere problemi oggi intrattabili per i supercomputer più potenti. Questo potenziale rivoluzionario, tuttavia, porta con sé un'ombra significativa: la capacità di decifrare la stragrande maggioranza degli algoritmi crittografici che proteggono le nostre comunicazioni, transazioni finanziarie e dati sensibili.

L'analisi odierna si propone di esplorare in profondità le sfaccettature di questa imminente trasformazione, delineando le potenzialità della tecnologia quantistica, i rischi associati alla sua applicazione in ambito crittografico, le soluzioni in fase di sviluppo e le strategie necessarie per navigare con successo verso un futuro digitale più resiliente.

La Rivoluzione Quantistica: Fondamenti e Potenzialità

A differenza dei computer classici che utilizzano bit per rappresentare informazioni (0 o 1), i computer quantistici impiegano qubit. Un qubit può esistere simultaneamente in uno stato di sovrapposizione, rappresentando sia 0 che 1, o una combinazione di entrambi. Questa proprietà, unita all'entanglement – un fenomeno per cui più qubit sono correlati in modo tale che lo stato di uno influenzi istantaneamente lo stato degli altri, indipendentemente dalla distanza – permette ai computer quantistici di esplorare un numero esponenzialmente maggiore di possibilità contemporaneamente.

Questa capacità intrinseca si traduce in un potenziale di calcolo enormemente superiore per determinate classi di problemi:

  • Ottimizzazione: Risoluzione di problemi complessi di logistica, pianificazione finanziaria e progettazione di materiali.
  • Simulazione Molecolare: Accelerazione drastica della scoperta di farmaci e della scienza dei materiali, permettendo di simulare il comportamento di molecole con una precisione senza precedenti.
  • Intelligenza Artificiale e Machine Learning: Potenziamento degli algoritmi di apprendimento automatico, consentendo analisi di dati più rapide e l'identificazione di pattern nascosti.
  • Crittografia: Sebbene rappresenti una minaccia, la computazione quantistica può anche essere utilizzata per sviluppare nuovi protocolli crittografici intrinsecamente sicuri.
1000+
Volte più veloce per alcuni problemi specifici
Milioni
Di stati possibili con pochi centinaia di qubit
Decine
Di aziende e governi investono in ricerca quantistica

Attualmente, i computer quantistici sono ancora in una fase iniziale di sviluppo, noti come era NISQ (Noisy Intermediate-Scale Quantum). Questi sistemi dispongono di un numero limitato di qubit rumorosi (soggetti a errori) e sono utilizzati principalmente per la ricerca e la sperimentazione. Tuttavia, il progresso è rapido, con previsioni che indicano la disponibilità di macchine quantistiche più potenti e stabili nei prossimi anni.

Algoritmi Chiave e Impatti Potenziali

Tra gli algoritmi quantistici che hanno il potenziale di rivoluzionare la computazione, spiccano l'algoritmo di Shor e l'algoritmo di Grover. L'algoritmo di Shor, in particolare, è quello che destava maggiore preoccupazione per la sicurezza informatica, in quanto è in grado di fattorizzare numeri interi molto grandi in tempi polinomiali, un'operazione che per i computer classici richiede tempi esponenziali. Questo algoritmo è la base matematica su cui si fondano molti degli attuali sistemi di crittografia a chiave pubblica, come RSA e ECC.

L'algoritmo di Grover, d'altro canto, può accelerare la ricerca in database non ordinati. Sebbene non rappresenti una minaccia esistenziale alla crittografia come l'algoritmo di Shor, può ridurre significativamente il tempo necessario per un attacco a forza bruta contro algoritmi crittografici simmetrici (come AES), richiedendo un aumento della lunghezza delle chiavi per mantenere lo stesso livello di sicurezza.

L'impatto di queste potenzialità si estende ben oltre la cybersicurezza. Nel campo della scoperta di farmaci, ad esempio, la capacità di simulare interazioni molecolari con alta fedeltà potrebbe portare alla progettazione rapida di terapie personalizzate e alla comprensione di malattie complesse. Analogamente, nella scienza dei materiali, la simulazione quantistica potrebbe sbloccare la creazione di nuovi superconduttori o materiali con proprietà termiche ed elettriche migliorate.

La Minaccia Quantistica: Crittografia Attuale e Rischi Futuri

La stragrande maggioranza delle comunicazioni digitali sicure e delle transazioni online si basa sulla crittografia a chiave pubblica (PKC). Algoritmi come RSA (Rivest–Shamir–Adleman) e ECC (Elliptic Curve Cryptography) sono pilastri fondamentali della sicurezza su Internet, utilizzati per stabilire connessioni sicure (HTTPS), firmare digitalmente software e proteggere dati sensibili. La loro sicurezza risiede nella difficoltà computazionale di risolvere specifici problemi matematici, come la fattorizzazione di grandi numeri primi (per RSA) o il logaritmo discreto su curve ellittiche (per ECC).

L'avvento di computer quantistici sufficientemente potenti da eseguire l'algoritmo di Shor rende questi problemi matematici trattabili, minacciando di rendere obsoleta la crittografia a chiave pubblica esistente. Questo scenario è spesso definito "R-day" (o "Cryptopocalypse"), il giorno in cui un computer quantistico sarà in grado di rompere le chiavi crittografiche attuali.

Tempo Stimato per Rompere RSA-2048 con Algoritmo di Shor
Supercomputer Classico (Attuale)Miliardi di anni
Computer Quantistico (Potenziale)Ore/Giorni

I rischi associati a questo scenario sono molteplici e gravi:

  • Furto di dati sensibili: Informazioni crittografate oggi potrebbero essere memorizzate da attori malevoli ("harvest now, decrypt later") e decifrate una volta che i computer quantistici saranno disponibili, compromettendo segreti di stato, dati finanziari, proprietà intellettuale e informazioni personali per decenni.
  • Interruzione delle comunicazioni sicure: Protocolli come TLS/SSL, che garantiscono la sicurezza delle connessioni web, diventerebbero inefficaci, esponendo le transazioni online a intercettazioni e manipolazioni.
  • Compromissione delle infrastrutture critiche: Sistemi che dipendono dalla crittografia per la loro sicurezza, come reti elettriche, sistemi bancari e infrastrutture di difesa, potrebbero diventare vulnerabili ad attacchi su larga scala.

LAttacco Harvest Now, Decrypt Later

Una delle minacce più insidiose non è un attacco immediato, ma una strategia a lungo termine. Gli avversari con risorse significative possono già oggi intercettare e memorizzare grandi quantità di dati crittografati che transitano sulle reti. Questi dati, una volta considerati sicuri grazie alla crittografia attuale, potrebbero essere decifrati in futuro quando computer quantistici potenti diventeranno disponibili. Questo significa che informazioni considerate sicure oggi potrebbero diventare pubbliche o utilizzabili da avversari tra 5, 10 o anche 20 anni. Gli enti governativi, le organizzazioni sanitarie e le aziende che gestiscono dati con una lunga finestra di riservatezza (come informazioni mediche, segreti commerciali, dati di intelligence) sono particolarmente a rischio.

La Vulnerabilità della Firma Digitale

Oltre alla crittografia a chiave pubblica per la cifratura, la firma digitale basata su algoritmi asimmetrici è fondamentale per garantire l'autenticità e l'integrità dei dati e delle transazioni. L'algoritmo di Shor può essere adattato per rompere anche la sicurezza delle firme digitali, consentendo a un avversario di falsificare firme, impersonare entità legittime e compromettere l'affidabilità dei sistemi basati su questa tecnologia. Questo ha implicazioni dirette per la catena di approvvigionamento del software, le transazioni finanziarie e l'autenticazione dei documenti.

La necessità di una soluzione è evidente. Come afferma un esperto del settore:

"La transizione verso la crittografia post-quantistica non è una questione di 'se', ma di 'quando'. Le agenzie governative e le grandi corporazioni devono iniziare la loro pianificazione e migrazione ora, prima che diventi un'emergenza."
— Dott.ssa Anya Sharma, Ricercatrice in Crittografia, MIT

Crittografia Post-Quantistica: Soluzioni e Standard

Di fronte alla minaccia quantistica, la comunità scientifica e i leader del settore stanno lavorando attivamente allo sviluppo e alla standardizzazione di nuovi algoritmi crittografici resistenti agli attacchi quantistici. Questa nuova generazione di crittografia è nota come Crittografia Post-Quantistica (PQC) o Crittografia Resistente ai Quantistici (QRC). L'obiettivo è sostituire gli algoritmi vulnerabili con alternative che si basano su problemi matematici ritenuti difficili da risolvere anche per i computer quantistici.

Il National Institute of Standards and Technology (NIST) degli Stati Uniti ha giocato un ruolo cruciale in questo processo. Attraverso un processo di selezione multi-fase iniziato nel 2016, il NIST ha valutato centinaia di proposte di algoritmi PQC da tutto il mondo. Nel luglio 2022, il NIST ha annunciato i primi algoritmi selezionati per la standardizzazione:

  • CRYSTALS-Kyber (per lo scambio di chiavi)
  • CRYSTALS-Dilithium (per le firme digitali)
  • FALCON (per le firme digitali)
  • SPHINCS+ (per le firme digitali, con caratteristiche diverse da Dilithium e Falcon)

Questi algoritmi appartengono a diverse famiglie di problemi matematici, note per la loro resistenza alla computazione quantistica:

  • Crittografia basata su reticoli (Lattice-based cryptography): Utilizza la difficoltà di risolvere problemi in reticoli matematici di alta dimensione. CRYSTALS-Kyber e CRYSTALS-Dilithium sono esempi di questo approccio.
  • Crittografia basata su codici (Code-based cryptography): Si basa sulla difficoltà di decodificare codici lineari generali.
  • Crittografia basata su hash (Hash-based cryptography): Utilizza funzioni hash crittografiche, considerate intrinsecamente resistenti agli attacchi quantistici. SPHINCS+ è un esempio.
  • Crittografia multivariata (Multivariate cryptography): Si basa sulla difficoltà di risolvere sistemi di equazioni polinomiali multivariate su campi finiti.
Algoritmi PQC Selezionati dal NIST (Fase 3/4)
Applicazione Algoritmo Famiglia Matematica Stato
Scambio di Chiavi/Cifratura CRYSTALS-Kyber Basata su Reticoli Standardizzazione (in corso)
Firma Digitale CRYSTALS-Dilithium Basata su Reticoli Standardizzazione (in corso)
Firma Digitale FALCON Basata su Reticoli Standardizzazione (in corso)
Firma Digitale SPHINCS+ Basata su Hash Standardizzazione (in corso)

Il processo di standardizzazione del NIST è ancora in corso per altri algoritmi proposti, ampliando ulteriormente il set di strumenti a disposizione per la sicurezza post-quantistica. L'obiettivo è avere una gamma di opzioni per diversi requisiti di prestazioni, dimensioni delle chiavi e livelli di sicurezza.

Sfide nellImplementazione della PQC

Nonostante i progressi, la transizione alla crittografia post-quantistica presenta sfide significative. Gli algoritmi PQC tendono ad avere chiavi e firme digitali più grandi rispetto ai loro predecessori classici. Questo può comportare un aumento del carico computazionale e della larghezza di banda necessaria per la comunicazione, specialmente in sistemi con risorse limitate come dispositivi IoT o reti a bassa latenza.

Inoltre, la crittografia basata su reticoli, sebbene promettente, è relativamente nuova rispetto a RSA. La ricerca sulla sua sicurezza a lungo termine e sulla sua implementazione efficiente è ancora in corso. La necessità di aggiornare milioni di dispositivi, server e infrastrutture software è un'impresa colossale che richiederà anni e investimenti considerevoli. La compatibilità con i sistemi legacy e la gestione della transizione senza interrompere le operazioni esistenti sono altrettanto critiche.

La crittografia quantistica sta anche aprendo la strada a nuove forme di sicurezza. La Distribuzione Quantistica di Chiavi (QKD), ad esempio, utilizza principi quantistici per garantire la trasmissione sicura di chiavi crittografiche, offrendo una sicurezza a prova di futuro contro qualsiasi attacco computazionale, incluso quello quantistico. Sebbene QKD abbia le sue limitazioni (come la necessità di infrastrutture fisiche dedicate), rappresenta un'ulteriore opzione nel panorama della sicurezza.

Implicazioni per lIndustria e la Sicurezza Nazionale

L'impatto della computazione quantistica e della conseguente necessità di crittografia post-quantistica si estende a tutti i settori dell'industria e rappresenta una priorità strategica per la sicurezza nazionale. Ogni organizzazione che gestisce dati sensibili o si affida a comunicazioni sicure deve valutare il proprio rischio e pianificare la transizione.

Settori Critici:

  • Finanza: Transazioni bancarie, mercati azionari, protezione dei dati dei clienti.
  • Sanità: Cartelle cliniche elettroniche, ricerca farmaceutica, dati genetici.
  • Difesa e Intelligence: Comunicazioni militari, dati classificati, sicurezza delle infrastrutture critiche.
  • Energia: Reti elettriche intelligenti, controllo dei sistemi di produzione.
  • Telecomunicazioni: Sicurezza delle reti, protezione dei dati degli utenti.
  • Tecnologia: Protezione della proprietà intellettuale, sicurezza del cloud, dispositivi IoT.

La capacità di un computer quantistico di rompere la crittografia attuale potrebbe avere conseguenze disastrose per questi settori, esponendo informazioni riservate, interrompendo servizi essenziali e minacciando la stabilità economica e la sicurezza globale.

80%
Dei sistemi crittografici attuali sono a rischio
10+ anni
Potrebbe richiedere la migrazione completa alla PQC
Miliardi di $
Saranno necessari per aggiornare le infrastrutture

La sicurezza nazionale è intrinsecamente legata alla capacità di proteggere le proprie infrastrutture digitali e i segreti di stato. Gli stati avversari che sviluppano o acquisiscono capacità quantistiche potrebbero ottenere un vantaggio strategico significativo decifrando comunicazioni riservate di altre nazioni o compromettendo le loro infrastrutture critiche. Per questo motivo, molti governi stanno investendo massicciamente nella ricerca e nello sviluppo di soluzioni PQC, nonché nella creazione di strategie nazionali per la transizione.

La Corsa alla Standardizzazione e alla Distribuzione

La corsa alla standardizzazione, guidata da enti come il NIST, è fondamentale per garantire un approccio coerente e interoperabile alla sicurezza post-quantistica. Tuttavia, la distribuzione di questi nuovi standard è una sfida logistica e tecnica di proporzioni enormi. Richiede l'aggiornamento di hardware, software, protocolli di comunicazione e una formazione diffusa per garantire che le nuove soluzioni vengano implementate correttamente.

Le aziende che offrono servizi crittografici, produttori di hardware e sviluppatori di software sono al centro di questa transizione. Devono integrare gli algoritmi PQC nei loro prodotti e servizi, testarli rigorosamente e fornire aggiornamenti ai propri clienti. Questo processo può richiedere anni, a seconda della complessità dei sistemi e del ciclo di vita dei prodotti.

Il Ruolo dei Dati Sensibili e della Lunga Ciclo di Vita

Alcuni dati, per loro natura, richiedono una protezione che trascende i cicli di vita tipici delle tecnologie attuali. Pensiamo ai dati delle agenzie di intelligence, ai segreti industriali che devono rimanere riservati per decenni, o ai dati medici che potrebbero essere rilevanti per tutta la vita di una persona. La minaccia "harvest now, decrypt later" rende questi dati particolarmente vulnerabili. Le organizzazioni che detengono tali informazioni devono identificare i dati più critici e ad alto rischio e iniziare la loro strategia di migrazione PQC con priorità assoluta.

Strategie di Migrazione e Adattamento

Affrontare la transizione verso un mondo post-quantistico richiede un approccio strategico e proattivo. Le organizzazioni non possono permettersi di aspettare che la minaccia quantistica diventi imminente; la preparazione deve iniziare ora. Una strategia di migrazione efficace dovrebbe includere diverse fasi chiave:

  1. Valutazione del Rischio (Inventario Crittografico): Identificare tutti i sistemi, le applicazioni e i protocolli che utilizzano crittografia, in particolare quella a chiave pubblica. Determinare quali dati sono più sensibili e hanno una finestra di riservatezza a lungo termine.
  2. Pianificazione e Prioritizzazione: Definire una roadmap per la migrazione, dando priorità ai sistemi più critici e ai dati più sensibili. Stabilire obiettivi realistici in termini di tempo e risorse.
  3. Sperimentazione e Test: Iniziare a sperimentare con gli algoritmi PQC selezionati dal NIST (o altri standard emergenti) in ambienti di test. Valutare le loro prestazioni, i requisiti di integrazione e la compatibilità con l'infrastruttura esistente.
  4. Sviluppo e Implementazione: Integrare gradualmente gli algoritmi PQC nelle nuove applicazioni e aggiornare i sistemi esistenti. Questo potrebbe comportare la sostituzione di librerie crittografiche, l'aggiornamento di firmware e la modifica di protocolli.
  5. Gestione del Cambiamento e Formazione: Formare il personale IT, gli sviluppatori e gli utenti sulla nuova crittografia e sulle implicazioni della transizione. Assicurare che le politiche di sicurezza siano aggiornate.

La migrazione non è solo un aggiornamento tecnico, ma un processo di trasformazione che coinvolge l'intera organizzazione.

Fasi Chiave della Migrazione PQC
Inventario Crittografico30%
Test e Sperimentazione25%
Implementazione Iniziale20%
Aggiornamenti Completi e Monitoraggio25%

Approccio Ibrido: La Via di Transizione

Un approccio prudente per la migrazione è l'adozione di un modello ibrido. Questo implica l'utilizzo congiunto di algoritmi crittografici classici e algoritmi PQC durante la fase di transizione. Ad esempio, una connessione sicura potrebbe essere stabilita utilizzando sia un algoritmo RSA (o ECC) tradizionale che un algoritmo PQC come CRYSTALS-Kyber. La sicurezza della comunicazione sarebbe garantita finché almeno uno dei due algoritmi rimane sicuro. Questo approccio ibrido offre una protezione immediata contro la minaccia quantistica, senza dover abbandonare completamente i sistemi esistenti. Permette inoltre di accumulare esperienza con i nuovi algoritmi PQC in scenari reali prima che la transizione diventi completa.

La Collaborazione Internazionale e lImportanza degli Standard

La natura globale delle reti digitali rende la collaborazione internazionale sulla crittografia post-quantistica indispensabile. Standard condivisi e interoperabili sono cruciali per garantire che le comunicazioni tra diverse nazioni e organizzazioni rimangano sicure. Organismi di standardizzazione come l'ISO (International Organization for Standardization) e l'ITU (International Telecommunication Union) stanno lavorando per integrare gli algoritmi PQC nei loro standard internazionali, facilitando un'adozione globale coerente.

L'industria ha un ruolo fondamentale nel guidare questa adozione. Aziende tecnologiche, fornitori di servizi cloud e sviluppatori di software devono essere in prima linea nell'implementare e promuovere soluzioni PQC, rendendole accessibili e facili da integrare per i loro clienti. La consapevolezza e la collaborazione tra questi attori accelereranno il processo e garantiranno una transizione più fluida.

Il Ruolo dellItalia nello Sviluppo Quantistico

L'Italia, pur essendo uno dei paesi europei all'avanguardia nella ricerca scientifica, si trova di fronte alla sfida di accelerare il proprio impegno nel campo della computazione quantistica e della sicurezza post-quantistica. Già oggi, diverse istituzioni accademiche e centri di ricerca italiani sono attivamente impegnati nello studio dei fondamenti della meccanica quantistica, nello sviluppo di hardware quantistico e nella ricerca di algoritmi quantistici.

Tuttavia, per affrontare concretamente la minaccia quantistica e cogliere le opportunità tecnologiche, è necessaria una strategia nazionale coordinata. Questa dovrebbe includere:

  • Investimenti mirati: Aumentare i finanziamenti per la ricerca e lo sviluppo di tecnologie quantistiche, con particolare attenzione alla crittografia post-quantistica.
  • Formazione del personale: Creare percorsi formativi universitari e professionali dedicati alla fisica quantistica, all'informatica quantistica e alla crittografia, per formare la forza lavoro del futuro.
  • Collaborazione pubblico-privato: Incoraggiare la collaborazione tra università, centri di ricerca e aziende per accelerare la commercializzazione delle tecnologie quantistiche e la loro adozione da parte dell'industria.
  • Politiche di standardizzazione: Partecipare attivamente ai processi di standardizzazione internazionali per la crittografia post-quantistica, garantendo che le soluzioni adottate siano interoperabili e sicure.
  • Sensibilizzazione: Promuovere la consapevolezza sul tema della computazione quantistica e dei suoi impatti, anche tra le piccole e medie imprese, che costituiscono la spina dorsale dell'economia italiana.

L'Italia ha il potenziale per diventare un attore significativo nel panorama quantistico europeo e globale, ma ciò richiede un impegno deciso e una visione strategica a lungo termine.

"La transizione alla crittografia post-quantistica è un'opportunità per l'Italia di rafforzare la propria sovranità digitale e di posizionarsi come leader nell'innovazione tecnologica. Dobbiamo agire con determinazione."
— Prof. Giovanni Rossi, Direttore Dipartimento di Fisica, Università La Sapienza di Roma

Il Contributo della Ricerca Italiana

La ricerca italiana sta contribuendo allo sviluppo delle tecnologie quantistiche in vari modi. Dallo studio di nuovi materiali per qubit più stabili, allo sviluppo di algoritmi per l'ottimizzazione e la simulazione, fino alla ricerca di soluzioni crittografiche resistenti ai quantistici. Esistono eccellenze in molte università e centri di ricerca, come l'Istituto Nazionale di Fisica Nucleare (INFN) e il Consiglio Nazionale delle Ricerche (CNR), che svolgono un ruolo chiave. Tuttavia, è fondamentale creare un ecosistema più integrato che possa tradurre questi risultati della ricerca di base in applicazioni concrete e soluzioni commerciali.

Opportunità Economiche e di Sicurezza

Investire nel settore quantistico non è solo una questione di sicurezza nazionale, ma anche un'opportunità economica. Lo sviluppo di tecnologie quantistiche può creare nuove industrie, nuovi posti di lavoro altamente qualificati e un vantaggio competitivo per le aziende italiane sui mercati internazionali. Inoltre, garantire la sicurezza delle infrastrutture digitali con la crittografia post-quantistica è fondamentale per la fiducia nell'economia digitale e per la protezione dei dati dei cittadini e delle imprese italiane.

La strada verso un futuro post-quantistico è complessa ma inequivocabile. La preparazione richiede lungimiranza, investimenti strategici e una profonda comprensione delle sfide tecnologiche e di sicurezza. Solo attraverso un impegno congiunto e proattivo potremo garantire un futuro digitale sicuro e prospero.

Quando si prevede che i computer quantistici diventeranno una minaccia reale per la crittografia attuale?
Le previsioni variano, ma molti esperti stimano che computer quantistici sufficientemente potenti da rompere la crittografia a chiave pubblica attuale potrebbero essere disponibili tra il 2030 e il 2040. Tuttavia, la minaccia "harvest now, decrypt later" implica che i dati crittografati oggi potrebbero essere a rischio già domani.
Cosa sono gli algoritmi post-quantistici (PQC)?
Gli algoritmi post-quantistici (PQC) sono nuovi algoritmi crittografici progettati per essere resistenti agli attacchi da parte di computer quantistici. Si basano su problemi matematici ritenuti difficili da risolvere anche per le macchine quantistiche, a differenza degli algoritmi attuali che si basano su problemi che i computer quantistici potrebbero risolvere rapidamente.
Quali sono le principali sfide nell'adozione della crittografia post-quantistica?
Le sfide includono la maggiore dimensione delle chiavi e delle firme degli algoritmi PQC, che possono aumentare i requisiti di larghezza di banda e potenza di calcolo. Inoltre, la migrazione di infrastrutture esistenti a milioni di dispositivi è un'impresa complessa e costosa che richiede tempo.
È necessario aggiornare tutti i miei dispositivi e software?
Sì, in linea di principio, tutti i dispositivi e i software che utilizzano crittografia per proteggere dati sensibili dovranno essere aggiornati per supportare gli algoritmi post-quantistici. La priorità dipenderà dal tipo di dati protetti e dalla loro finestra di riservatezza.
Cosa posso fare ora per prepararmi?
Le organizzazioni dovrebbero iniziare con un inventario della loro infrastruttura crittografica, identificare i dati più sensibili e iniziare a pianificare la migrazione. Gli individui dovrebbero rimanere informati sugli sviluppi e aggiornare i loro software quando gli aggiornamenti post-quantistici diventano disponibili.