Immagina che un giorno non troppo lontano un computer riesca a decifrare, in meno di una settimana, le chiavi che oggi proteggono i tuoi dati bancari, le transazioni online e persino le firme digitali. No, non è la trama di una serie sci-fi: è il possibile scenario che emerge da uno studio firmato da Craig Gidney, ricercatore di Google, che sta facendo discutere tutta la comunità tech.
Google spinge la computazione quantistica oltre i limiti
Il punto è questo: si pensava che per “bucare” l’algoritmo RSA a 2.048 bit – quello che, tanto per capirci, è alla base della sicurezza digitale in tutto il mondo – servissero qualcosa come 20 milioni di qubit. Un traguardo talmente lontano da sembrare quasi un problema per i nostri pronipoti. E invece no. Il nuovo studio dice che potrebbero bastarne meno di un milione. Già questo fa sobbalzare sulla sedia molti esperti di cybersecurity.
Attenzione però: i computer quantistici capaci di fare questa impresa ancora non esistono. Oggi il Sycamore di Google ne ha 53, il Condor di IBM è arrivato a 1.121. Quindi sì, siamo ancora lontani. Ma il trend è chiaro: IBM sta lavorando a una macchina da 100.000 qubit per il 2033, e altre aziende come Quantinuum puntano a realizzarne di “tolleranti agli errori” prima ancora, entro il 2029.
Ma cosa rende possibile questo salto in avanti? Roba da esperti: ottimizzazioni dell’algoritmo di Shor, tecniche con nomi affascinanti come “yoked surface codes” e “coltivazione di stati magici”. In pratica, si tratta di modi per usare meno risorse quantistiche e ottenere lo stesso (spaventoso) risultato: rompere la crittografia RSA molto più in fretta.
Non è il panico, ma un segnale forte e chiaro. Lo stesso NIST americano, già nel 2022, ha iniziato a raccomandare l’uso di nuovi algoritmi “quantum-safe”, da adottare entro il 2030. Perché aspettare il futuro per prepararsi, quando sta già bussando alla porta?
Insomma, non è ancora il momento di cambiare tutte le password. Ma forse è il caso di iniziare a pensarci.
