Ecco le domande a cui tenterò di dare risposta:
1. Quanto è concreto oggi il rischio che i computer quantistici possano compromettere gli
attuali sistemi di crittografia, e su quali orizzonti temporali dobbiamo prepararci?
2. Quali sono i principali ostacoli nell’adozione della post-quantum cryptography,
soprattutto in contesti pubblici e infrastrutturali?
3. Dal tuo punto di vista, la transizione alla crittografia post-quantistica sarà un’evoluzione graduale o vedremo momenti di forte discontinuità nella sicurezza dei sistemi?
1. Rischi e tempi
Come ho scritto poc’anzi, il rischio è reale, ma non immediato. Stime autorevoli, ma piuttosto approssimate, indicano che tra i cinque o i quindici anni potremmo vedere computer quantistici. Scegliete pure voi a chi credere e indichiamo questo valore con una variabile Q. A questa stima dobbiamo poi sottrarre gli anni durante i quali delle firme o credenziali, per esempio patenti e carte d’identità, non devono essere falsificabili, o gli anni durante i quali gli accessi a dati confidenziali, come per esempio dei segreti industriali, devono rimanere regolamentati; diciamo ottimisticamente dieci anni.
Fate voi, comunque questa è la variabile Y. Infine dobbiamo sottrarre gli anni che la vostra organizzazione necessita per aggiornare tutti i codici, le procedure ed eventualmente l’architettura informatica in modo da aggiungere protezioni resistenti al calcolo quantistico. Diciamo che vi occorrono dai tre ai dodici anni, a seconda della grandezza e complessità dei vostri sistemi, della prontezza e disponibilità del vostro dipartimento informatico e tanti altri fattori specifici che non sto qui ad elencare. Questa è la variabile X a cui darò un valore forfettario di cinque. Dunque facciamo una semplice equazione: 2025 + Q – X – Y e se Q=15, Y=10, X=5 allora il momento di iniziare ad adottare difese crittografiche resistenti ad attacchi quantistici è proprio… oggi!
Persone più autorevoli di me restano mediamente pessimiste, per esempio Michele Mosca del Qic Canadese ipotizza che siamo già 2 anni in ritardo (Q=30, Y=12, X=20).
2. Ostacoli
La sfida non è unicamente tecnica. L’inerzia burocratica, l’obsolescenza dei sistemi e la complessità degli aggiornamenti su larga scala creano barriere significative. In settori critici e spesso troppo ingessati come le infrastrutture pubbliche questi fattori potrebbero ritardare pericolosamente la migrazione. Inoltre per sistemi che affidano il proprio modello di sicurezza all’hardware (come Hsm, Tee/Se etc.) i tempi di aggiornamento sono già improbabili per i fornitori.