Due studi indicano come la crittografia ECC potrebbe essere violata da un computer quantistico con molte meno risorse di quanto si era pensato in precedenza. Un nuovo approccio con atomi neutri, riduce drasticamente i costi, mentre Google propone dei circuiti ottimizzati per risolvere l’ECDLP-256, sulla quale si basa la sicurezza di Bitcoin. Sebbene i sistemi non esistano ancora, i risultati anticipano scenari di rischio molto concreti per le blockchain e le infrastrutture crittografiche che fino ad oggi tutti utilizziamo.
Due studi indipendenti hanno dimostrato che i computer quantistici richiederanno molte meno risorse di quanto si pensasse in precedenza per decifrare la crittografia a curve ellittiche (ECC). Il primo studio descrive un approccio che utilizza atomi neutri come qubit, mentre il secondo, condotto dai ricercatori di Google Quantum AI, descrive circuiti quantistici ottimizzati per la decifrazione dell’ECC.
Gli autori del primo preprint (non ancora sottoposto a revisione paritaria) hanno dimostrato che un computer quantistico con meno di 30.000 qubit fisici può decifrare un codice ECC a 256 bit in soli dieci giorni.
Inoltre, i costi generali sono risultati 100 volte inferiori rispetto alle stime precedenti. Il vantaggio principale di questo approccio risiede nella sua architettura, che si basa su atomi neutri catturati da “pinzette ottiche“. A differenza dei qubit superconduttori, che sono disposti su una griglia bidimensionale e interagiscono solo con quattro vicini, gli atomi neutri sono liberi di interagire tra loro.
Advertising
Si osserva che ciò semplifica notevolmente la correzione degli errori e migliora la tolleranza ai guasti. Un altro gruppo di ricercatori ha precedentemente creato delle matrici di pinzette ottiche per atomi neutri con più di 6.000 qubit.
Il secondo articolo è stato pubblicato invece dai ricercatori di Google. In questo caso, gli esperti hanno progettato circuiti quantistici per risolvere il problema del logaritmo discreto su curva ellittica (ECDLP-256), utilizzato per firmare le transazioni in Bitcoin, Ethereum e molte altre blockchain.
Uno degli schemi proposti richiede meno di 1.200 qubit logici e 90 milioni di porte, mentre il secondo ne richiede meno di 1.450 qubit logici e 70 milioni. In definitiva, gli autori stimano che l’attacco richiederà circa 500.000 qubit fisici (la metà del numero proposto l’anno scorso per violare l’algoritmo RSA a 2048 bit). Pertanto, in teoria, un simile attacco richiederebbe meno di nove minuti. Rispetto alle stime precedenti, ciò rappresenta una riduzione delle risorse di circa 20 volte.
Google, tuttavia, si è rifiutata di divulgare i dettagli dei miglioramenti algoritmici alla base di questo risultato impressionante.
I ricercatori hanno invece pubblicato una prova a conoscenza zero che conferma matematicamente i risultati dichiarati, ma non permette di riprodurre l’attacco.
Advertising
Secondo quanto riferito, l’approccio è stato sviluppato in collaborazione con il governo degli Stati Uniti e gli autori propongono che venga utilizzato come modello per la divulgazione responsabile di vulnerabilità simili in futuro.
“I progressi nel campo dell’informatica quantistica hanno raggiunto un punto tale da rendere prudente interrompere la pubblicazione dei dettagli relativi ai miglioramenti nella crittanalisi quantistica, al fine di evitare abusi”, spiegano gli esperti.
Tuttavia, questo approccio ha già suscitato critiche. Ad esempio, il rinomato crittografo ed esperto di sicurezza Matt Green, professore di crittografia alla Johns Hopkins University, ha definito esagerate le preoccupazioni dei ricercatori. Ritiene che la minaccia rappresentata da un algoritmo che richiede un computer che non esiste ancora sia più una trovata pubblicitaria che un problema reale.
A sua volta, Brian LaMacchia, crittografo che ha guidato la transizione post-quantistica in Microsoft, ha osservato che Google si è concentrata sulle minacce alle criptovalute, ignorando sistemi molto più diffusi come TLS, certificati digitali, DocuSign e altre applicazioni basate sulla crittografia classica a chiave pubblica.
È opportuno sottolineare che entrambi i preprint non sono ancora stati sottoposti a revisione paritaria e che l’implementazione pratica degli attacchi descritti è ancora lontana, poiché i computer quantistici adatti semplicemente non esistono ancora.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza:Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.