Computer quantistici e sicurezza del web stanno entrando nella stessa frase con crescente frequenza. L’ipotesi che macchine capaci di sfruttare algoritmi come quello di Shor possano compromettere le chiavi crittografiche attuali non è più un esercizio teorico. In gioco c’è l’integrità del protocollo HTTPS, base della fiducia digitale su cui poggiano siti, servizi cloud, email cifrate e reti private virtuali.
In questo scenario, Google sta sperimentando una strategia concreta per proteggere Chrome senza rallentare la navigazione o appesantire l’infrastruttura globale dei certificati digitali.
Perché HTTPS è vulnerabile ai quanti
Ogni volta che si accede a una pagina sicura, il browser verifica un certificato digitale che attesta l’identità del dominio tramite crittografia a chiave pubblica. I sistemi attuali si basano su algoritmi considerati robusti per i computer tradizionali, ma potenzialmente vulnerabili a un computer quantistico sufficientemente potente.
Un attacco riuscito permetterebbe di falsificare certificati, impersonare domini legittimi e intercettare comunicazioni protette. L’impatto non si limiterebbe alla navigazione web: gli stessi schemi crittografici sono utilizzati in VPN, messaggistica cifrata e infrastrutture cloud.
La comunità della sicurezza lavora da anni su algoritmi post-quantum, ma il passaggio a nuovi standard pone un problema operativo: le firme resistenti ai quanti tendono a essere molto più grandi, con effetti diretti su prestazioni e larghezza di banda.
La strategia ibrida di Google Chrome
Per evitare una transizione brusca, gli ingegneri di Google stanno testando un approccio ibrido su Google Chrome. L’idea è combinare firme crittografiche tradizionali con firme resistenti agli attacchi quantistici all’interno dello stesso certificato.
In questo modo, la compatibilità con l’ecosistema attuale resta intatta mentre si introduce una protezione aggiuntiva per il futuro. La soluzione evita di sostituire in un solo colpo l’intera infrastruttura di autenticazione, riducendo il rischio di rallentamenti o incompatibilità.
Tra le tecniche sperimentate emergono i Merkle Tree Certificates. Le strutture ad albero permettono di rappresentare un numero elevatissimo di firme attraverso una prova compatta: comunicando solo la radice dell’albero, è possibile verificare interi insiemi di certificati senza trasmettere dati ridondanti. Il risultato è una protezione più robusta senza un’esplosione delle dimensioni dei certificati.
Test sul campo e adozione progressiva
La sperimentazione non è isolata. Operatori infrastrutturali come Cloudflare stanno conducendo test su larga scala per valutare compatibilità e performance dei nuovi schemi crittografici. In parallelo si analizzano algoritmi post-quantum candidati come MLDSA e altre soluzioni in fase di standardizzazione.
La direzione è chiara: evitare una rivoluzione improvvisa e puntare su un’adozione graduale. Sostituire in blocco tutti i meccanismi di autenticazione sarebbe teoricamente efficace ma tecnicamente destabilizzante per la rete globale.
L’approccio ibrido consente di preparare il terreno prima che i computer quantistici diventino operativi su larga scala. La transizione richiederà coordinamento internazionale e definizione di standard condivisi, ma l’infrastruttura di base inizia a muoversi in anticipo rispetto alla minaccia.
