Criptovalute sotto assedio quantistico: perché la corsa alla sicurezza crittografica è appena iniziata
Indice dei Contenuti:
Calcolo quantistico, allarme per la sicurezza di Bitcoin ed Ethereum
I progressi nel calcolo quantistico stanno mettendo sotto pressione la sicurezza di bitcoin, ethereum e dell’intero ecosistema crypto. Due studi distinti, pubblicati da ricercatori di Caltech e Oratomic e dal team Google Quantum AI, evidenziano che le blockchain basate su crittografia a curve ellittiche potrebbero essere violabili con molti meno qubit di quanto ipotizzato in passato. Le analisi, diffuse su arXiv e in un whitepaper tecnico, riguardano lo scenario globale dei wallet digitali, con particolare attenzione agli indirizzi storici e riutilizzati. Le nuove stime, rese note nel 2025, indicano che la finestra temporale per mettere in sicurezza le principali reti pubbliche si sta restringendo rapidamente, spiegando perché i grandi operatori chiedono di accelerare l’adozione di schemi crittografici post-quantum.
In sintesi:
- Nuovi studi quantistici riducono drasticamente i qubit necessari per violare la crittografia blockchain.
- Wallet datati e indirizzi riutilizzati espongono milioni di bitcoin a possibili attacchi futuri.
- Google Quantum AI sollecita una transizione urgente verso crittografia post-quantum entro il 2029.
- Operatori e sviluppatori devono limitare oggi l’esposizione delle chiavi pubbliche e aggiornare i protocolli.
Lo studio congiunto di Caltech e Oratomic indica che la crittografia ECC-256, pilastro di bitcoin ed ethereum, potrebbe essere compromessa da un computer quantistico basato su atomi neutri con circa 26.000 qubit fisici in circa dieci giorni di calcolo continuo. In termini teorici, la soglia minima per attacchi praticabili scenderebbe a circa 10.000 qubit fisici, contro le precedenti valutazioni dell’ordine di centinaia di migliaia.
Per confronto, violare RSA-2048, ampiamente usato nella finanza tradizionale, richiederebbe circa 102.000 qubit e fino a tre mesi di esecuzione. Le stime mostrano una riduzione impressionante rispetto al 2012, quando eseguire l’algoritmo di Shor per rompere la crittografia a chiave pubblica sembrava richiedere quasi 1 miliardo di qubit. Oggi la soglia teorica di fattibilità sarebbe scesa di cinque ordini di grandezza.
In questo scenario, un sistema quantistico sufficientemente evoluto potrebbe derivare le chiavi private dai soli indirizzi pubblici, assumendo il controllo diretto dei fondi. Restano particolarmente vulnerabili i wallet storici, gli indirizzi riutilizzati e gli asset “dormienti”, che includono circa 6,9 milioni di BTC, potenzialmente aggredibili in un orizzonte tecnologico non più remoto.
Come Google vede la corsa alla crittografia post-quantum
In parallelo, il whitepaper di Google Quantum AI conferma la direzione del rischio: secondo i ricercatori, la crittografia basata su curve ellittiche (ECDLP-256) potrebbe essere spezzata con meno di 500.000 qubit fisici, in condizioni ideali e con circuiti quantistici fortemente ottimizzati. In questo modello, sarebbero sufficienti meno di 1.500 qubit logici e alcune decine di milioni di operazioni per ridurre i tempi di attacco a pochi minuti.
Google invita così a una migrazione strutturata verso la crittografia post-quantum (PQC), già oggetto di standardizzazione da parte di NIST. L’obiettivo temporale indicato è il 2029, anno entro il quale banche, istituzioni e blockchain pubbliche dovrebbero aver completato l’aggiornamento dei protocolli.
Nell’immediato, le raccomandazioni operative includono: evitare il riutilizzo degli indirizzi di wallet, minimizzare l’esposizione delle chiavi pubbliche, favorire schemi di firma a uso singolo e valutare piani di “risveglio” e migrazione per le criptovalute abbandonate. Il messaggio convergente delle due ricerche è che la minaccia quantistica è passata da ipotesi accademica a rischio di pianificazione strategica. Chi gestisce infrastrutture crypto deve anticipare il cambiamento, integrando sin d’ora primitive crittografiche resistenti agli attacchi quantistici.
Conseguenze per investitori, sviluppatori e regolatori nei prossimi anni
Per gli investitori, la variabile quantistica diventa un fattore di rischio strutturale, al pari della regolamentazione. La solidità tecnica delle blockchain e la velocità di adozione di soluzioni post-quantum influenzeranno la percezione di sicurezza di lungo periodo.
Per gli sviluppatori di protocolli e wallet, l’urgenza è avviare test su schemi ibridi che combinino firme tradizionali e PQC, senza rompere la compatibilità con le reti esistenti. I regolatori, infine, dovranno integrare il rischio quantistico nelle linee guida di resilienza digitale per infrastrutture finanziarie e sistemi di pagamento.
Il vantaggio competitivo andrà agli ecosistemi che sapranno muoversi prima, trasformando una minaccia tecnologica in occasione per rafforzare trasparenza, sicurezza e fiducia degli utenti.
FAQ
Cosa rischiano oggi concretamente i possessori di bitcoin ed ethereum?
Attualmente i fondi non sono immediatamente violabili, ma i wallet con indirizzi riutilizzati o molto datati risultano i primi candidati a futuri attacchi quantistici.
Quando si prevede che i computer quantistici diventino una minaccia reale?
Gli studi indicano un orizzonte di uno-due decenni, ma Google fissa al 2029 la scadenza per completare la migrazione crittografica.
Come può proteggersi subito un utente crypto da futuri attacchi quantistici?
È prudente evitare il riutilizzo degli indirizzi, aggiornare regolarmente il wallet, preferire soluzioni di custodia attive e seguire gli annunci degli sviluppatori delle principali blockchain.
Le banche sono più al sicuro delle criptovalute contro i computer quantistici?
Non completamente: anche RSA-2048 è vulnerabile in teoria. Tuttavia, il settore bancario può aggiornare centralmente i sistemi più rapidamente delle blockchain pubbliche.
Quali sono le fonti principali di queste analisi sulla minaccia quantistica?
Le informazioni derivano da una elaborazione congiunta delle fonti ufficiali Ansa.it, Adnkronos.it, Asca.it e Agi.it, rielaborate dalla nostra Redazione.

