Introduzione
Quando si parla di quantum computer e sicurezza informatica, il dibattito oscilla spesso tra due estremi: da un lato la fascinazione per una tecnologia rivoluzionaria, dall’altro il timore che possa rendere improvvisamente inutili tutti i sistemi di protezione digitali che utilizziamo oggi.
Come spesso accade in ambito tecnologico, la realtà è meno spettacolare ma molto più interessante. Capire cosa sono davvero i quantum computer e quali scenari aprono per la sicurezza significa soprattutto fare ordine, distinguendo ciò che è possibile oggi da ciò che potrebbe accadere domani.
Che cos’è un quantum computer
Un quantum computer non è un computer tradizionale più potente o più veloce. È una macchina progettata per funzionare secondo le regole della meccanica quantistica, utilizzando unità di informazione chiamate qubit invece dei classici bit.
La differenza fondamentale è che un computer tradizionale esegue istruzioni in modo sequenziale e deterministico, mentre un computer quantistico lavora su problemi molto specifici , esplorando contemporaneamente grandi spazi di possibilità.
Questo è possibile grazie ai qubit, le unità di informazione quantistica che, a differenza dei bit classici che possono assumere solo il valore 0 o 1, possono trovarsi in una sovrapposizione di stati. In altre parole, un qubit può rappresentare simultaneamente più valori, permettendo così al quantum computer di processare molte soluzioni in parallelo e di affrontare problemi che richiedono una capacità di calcolo straordinaria.
Cosa può fare oggi un quantum computer (e cosa no)
È importante chiarire subito un punto: i quantum computer non sono macchine universali capaci di fare tutto e meglio. Al contrario sono strumenti estremamente specializzati, utili soprattutto per simulazioni complesse, ottimizzazione avanzata e ricerca scientifica.
Nel pratico, i computer quantistici eccellono in problemi molto specifici, come l’ottimizzazione complessa o la simulazione di sistemi molecolari (ad esempio proteine o materiali), dove devono esplorare spazi di soluzioni enormi ma non sono adatti alle operazioni di uso quotidiano: non eseguono sistemi operativi, non fanno girare software tradizionali e non sostituiscono i computer classici.
Si tratta infatti di una tecnologia specializzata, pensata per affiancare – non rimpiazzare – l’informatica tradizionale. Al momento esistono solo in forma sperimentale, spesso confinati in laboratori e data center altamente controllati, come quelli sviluppati da aziende come IBM, Google e Microsoft che restano tra i principali innovatori nel settore. Ad oggi si tratta principalmente di sistemi costosi, instabili e lontani dall’uso quotidiano.

Quantum computer e sicurezza informatica: dove nasce il problema
Il collegamento tra quantum computer e sicurezza informatica nasce soprattutto dal tema della crittografia. Gran parte della sicurezza digitale moderna si basa su algoritmi matematici che, per i computer tradizionali, sono estremamente difficili da risolvere. Alcuni di questi algoritmi, in particolare quelli a chiave pubblica come RSA ed ECC, potrebbero però diventare vulnerabili se in futuro fossero disponibili quantum computer abbastanza potenti. Questo perché esistono algoritmi teorici, come quello sviluppato da Peter Shor, che sfruttano le proprietà quantistiche per risolvere problemi matematici oggi considerati solidi per la sicurezza.
Cosa è realmente a rischio
Da qui nasce l’idea, spesso amplificata in modo sensazionalistico, che i quantum computer “romperanno Internet”. In realtà il quadro è molto più articolato. Non tutta la crittografia è a rischio e, soprattutto, non lo è oggi. I sistemi di crittografia simmetrica, come quelli basati su AES, restano robusti anche in uno scenario quantistico, a patto di utilizzare chiavi adeguate. Anche molte soluzioni di autenticazione a più fattori (2FA) continuano a essere efficaci. Il problema riguarda principalmente alcuni meccanismi specifici, non l’intero edificio della sicurezza informatica.
Il vero scenario di rischio: “harvest now, decrypt later”
Lo scenario più realistico non è quello di un attacco improvviso, ma quello che viene spesso definito “harvest now, decrypt later”. In pratica, un attaccante potrebbe raccogliere oggi dati cifrati, con l’idea di decifrarli in futuro quando – e se – i quantum computer lo renderanno possibile. Questo tipo di rischio è rilevante soprattutto per informazioni che mantengono valore nel tempo, come dati sanitari, legali o industriali. Proprio per questo motivo enti come il NIST e ENISA stanno lavorando da anni alla definizione di nuovi standard di Post-Quantum Cryptography, pensati per resistere anche a questo tipo di minaccia futura.

I quantum computer stanno arrivando davvero?
Una domanda naturale, a questo punto, è: quando arriveranno davvero questi quantum computer “pericolosi” per la sicurezza? La risposta onesta è che non esiste una data certa. Nel 2026 i computer quantistici sono ancora strumenti di ricerca. Le stime più prudenti parlano di un orizzonte di almeno cinque-dieci anni prima di vedere impatti concreti e limitati, e di tempi ancora più lunghi per uno scenario diffuso. Parlare di emergenza imminente, quindi, non è corretto.
Oggi se ne parla con maggiore frequenza perché negli ultimi anni si sono accumulati progressi scientifici concreti. I principali laboratori di ricerca hanno dimostrato un miglior controllo dei qubit, una riduzione degli errori e i primi casi di quantum advantage su problemi molto specifici.
A questo si aggiunge il contributo dell’intelligenza artificiale, utilizzata non per “potenziare” il quantum computing, ma come assistente per ottimizzare la calibrazione, la progettazione dei chip e la gestione della complessità sperimentale.
Parallelamente, nuove architetture hardware – come i chip superconduttivi di Google e IBM o la ricerca sui qubit topologici di Microsoft – stanno ampliando le possibilità di questa tecnologia.
Infine, l’accesso via cloud a computer quantistici sperimentali, ha reso questi sistemi più visibili e discussi, pur restando strumenti di ricerca.
In questo scenario si inseriscono anche le architetture ibride, in cui computer tradizionali ad alte prestazioni affiancano processori quantistici come coprocessori specializzati (QPU). Iniziative come quelle di NVIDIA, che sviluppa piattaforme per integrare GPU e sistemi quantistici, ci fanno immaginare come il quantum computing sia destinato all’integrazione con l’informatica classica.
Crypto-agility: Prepararsi senza allarmismi
Il tema centrale diventa allora quello della preparazione. In ambito di sicurezza si parla sempre più spesso di crypto-agility, ovvero della capacità di sapere dove e come si utilizza la crittografia e di poter aggiornare algoritmi e soluzioni nel tempo, seguendo l’evoluzione degli standard. Non significa sostituire tutto oggi, ma progettare sistemi che non restino bloccati su tecnologie destinate, prima o poi, a diventare obsolete.
Conclusioni
Il rapporto tra quantum computer e sicurezza va letto come un cambiamento graduale, non come una rottura improvvisa. I quantum computer non sono una minaccia immediata, ma rappresentano un segnale chiaro: la sicurezza informatica è un processo dinamico, che richiede attenzione continua e capacità di adattamento. Demistificare il tema aiuta a evitare sia l’allarmismo sia l’indifferenza, favorendo invece un approccio basato su conoscenza, prevenzione e pianificazione consapevole.
Fonti essenziali
- NIST – Post-Quantum Cryptography Project (agg. 2024–2025)
- ENISA – Quantum Computing and Cryptography
- ETSI – Quantum-Safe Cryptography
- NSA / CISA – Quantum Readiness Guidance
