La minaccia dei computer quantistici alla crittografia che protegge il web non è fantascienza: è un problema concreto che i principali attori tecnologici stanno cercando di risolvere prima che diventi urgente. Google ha fatto un passo avanti significativo, trovando un metodo matematico per rendere i certificati HTTPS resistenti agli attacchi quantistici senza appesantire le connessioni. Il risultato, già integrato in Chrome, comprime 2,5 kilobyte di dati crittografici in soli 64 byte.
Per capire perché questo conta, vale la pena fare un passo indietro. Ogni volta che un browser mostra il lucchetto verde accanto a un indirizzo web, sta usando un certificato digitale per verificare che il sito sia autentico e che la connessione sia cifrata. Questi certificati si basano su algoritmi matematici che i computer attuali non riescono a violare in tempi ragionevoli. I computer quantistici, però, potrebbero farlo — e sebbene macchine sufficientemente potenti non esistano ancora, la comunità della sicurezza informatica si prepara in anticipo, perché migrare l’intera infrastruttura crittografica di internet richiede anni.
Il problema tecnico che Google ha risolto, secondo quanto riportato da Ars Technica, riguarda le dimensioni dei nuovi certificati post-quantistici. Gli algoritmi crittografici resistenti ai computer quantistici tendono a produrre chiavi e firme molto più grandi di quelle attuali, il che rallenterebbe le connessioni e aumenterebbe il traffico di rete. La soluzione si chiama Merkle Tree Certificate ed è già disponibile in Chrome, con un’integrazione più ampia prevista a breve.
Per un’azienda italiana con un sito di e-commerce o un portale clienti, questo cambiamento avverrà in modo sostanzialmente trasparente: i browser e i server aggiorneranno i propri protocolli senza richiedere interventi manuali immediati. Tuttavia, chi gestisce infrastrutture più complesse — un’azienda manifatturiera con un portale fornitori, o uno studio professionale con un’area riservata per i clienti — dovrà assicurarsi che i propri certificati SSL vengano rinnovati con provider aggiornati. Un certificato emesso da un’autorità di certificazione che non supporta i nuovi standard potrebbe, nel medio termine, essere considerato non conforme dai browser principali.
C’è anche una dimensione più strategica. Le aziende che trattano dati sensibili — dati sanitari, informazioni finanziarie, segreti industriali — dovrebbero sapere che esiste una pratica chiamata “harvest now, decrypt later”: attori malevoli raccolgono oggi traffico cifrato con l’intenzione di decifrarlo in futuro, quando avranno accesso a computer quantistici sufficientemente potenti. La transizione alla crittografia post-quantistica non è quindi solo una questione di futuro remoto.
Perche conta. Chiedete al vostro fornitore di hosting o al responsabile IT quando è previsto il prossimo rinnovo del certificato SSL del vostro sito o portale aziendale. In quell’occasione, verificate che il provider supporti o abbia in roadmap i nuovi standard post-quantistici. Non è un’urgenza da risolvere lunedi mattina, ma è una domanda da inserire nella prossima revisione contrattuale con il vostro fornitore di servizi digitali.