Il rapido sviluppo dell’informatica quantistica tra il 2023 e il 2025 ha trasformato profondamente il dibattito globale sulla cybersicurezza. Organizzazioni, governi e fornitori di tecnologia si trovano oggi davanti a una domanda fondamentale: come proteggere i dati sensibili quando i processori quantistici diventeranno in grado di violare i sistemi crittografici più utilizzati? I metodi resistenti ai quanti non sono più una teoria astratta, ma una necessità strategica. Questo testo esamina lo stato attuale della crittografia quantistica, le sfide pratiche nella sua adozione e il livello di preparazione dell’ecosistema Internet per l’era post-quantistica.
Nel 2025 i computer quantistici sviluppati da Google, IBM e vari programmi nazionali hanno mostrato progressi significativi nella coerenza dei qubit, nella correzione degli errori e nelle architetture modulari. Sebbene tali macchine non siano ancora in grado di violare RSA-2048 o gli algoritmi a curve ellittiche, stime pubblicate da ENISA, NIST e crittografi di punta indicano che questa capacità potrebbe emergere nel prossimo decennio. Il periodo di transizione, durante il quale i dati devono essere protetti da potenziali attacchi “cattura ora, decifra dopo”, è già iniziato.
L’infrastruttura di Internet si basa in larga parte sulla crittografia a chiave pubblica, vulnerabile ai processori quantistici avanzati. I dati trasmessi oggi possono essere intercettati e archiviati da attori ostili in attesa che i sistemi quantistici diventino abbastanza potenti da decifrarli. Questo rischio riguarda non solo istituzioni governative e grandi imprese, ma anche sistemi finanziari, reti sanitarie e servizi di comunicazione che conservano informazioni sensibili nel lungo periodo.
La crescente consapevolezza di questi rischi ha accelerato l’adozione globale di standard crittografici post-quantistici. Tra il 2022 e il 2024 il NIST ha selezionato algoritmi come CRYSTALS-Kyber e CRYSTALS-Dilithium come soluzioni consigliate. Nel 2025 la pianificazione della migrazione è diventata un elemento centrale per enti regolatori e specialisti della sicurezza.
Gli algoritmi classici si basano su problemi matematici difficili per i computer convenzionali ma più facilmente risolvibili da macchine quantistiche che utilizzano l’algoritmo di Shor. RSA, ECC e Diffie–Hellman sono tra i più vulnerabili. Con il miglioramento dell’hardware quantistico, questi metodi perderanno progressivamente affidabilità, rendendo incerta la protezione a lungo termine dei dati.
Gli algoritmi simmetrici come AES risultano più robusti, pur richiedendo chiavi più grandi per resistere agli attacchi quantistici. Tuttavia questo adeguamento non basta a proteggere l’intero ecosistema, che dipende fortemente da metodi asimmetrici per autenticazione, scambio sicuro di chiavi e firme digitali.
La transizione è complicata dall’enorme scala dell’infrastruttura Internet. Aggiornare dispositivi, server, sistemi incorporati, infrastrutture cloud e apparecchiature industriali richiede coordinamento e test approfonditi, così da evitare errori critici e mantenere la stabilità delle reti globali.
La Distribuzione Quantistica delle Chiavi (QKD) è una delle tecnologie più promettenti per garantire canali di comunicazione resistenti agli attacchi quantistici. Si basa su principi fisici che rendono rilevabile qualsiasi tentativo di intercettazione. Diversi paesi europei e asiatici hanno implementato reti QKD per comunicazioni governative e le prime soluzioni commerciali iniziano ad apparire anche per il settore privato.
Nonostante questi progressi, la QKD non rappresenta un sostituto universale. Richiede apparecchiature dedicate, ambienti controllati e distanze limitate. I progetti di QKD satellitare lanciati dall’Unione Europea e dalla Cina dimostrano progressi concreti, ma la diffusione su larga scala rimane complessa a causa dei costi e delle esigenze infrastrutturali.
I modelli ibridi di sicurezza post-quantistica combinano algoritmi resistenti ai quanti con metodi classici, consentendo una migrazione graduale senza perdere compatibilità. I primi settori interessati sono cloud provider, società fintech e operatori di telecomunicazioni.
Senza standard comuni il passaggio alla sicurezza post-quantistica potrebbe generare livelli di protezione disomogenei e incompatibilità internazionali. Il lavoro di normalizzazione svolto da NIST, ETSI, ISO ed ENISA è fondamentale per creare linee guida affidabili per ogni settore.
I governi hanno introdotto strategie nazionali per garantire la preparazione delle infrastrutture critiche. Stati Uniti, Unione Europea, Giappone e Corea del Sud stanno definendo scadenze precise per sostituire gli algoritmi vulnerabili entro la fine del decennio.
Anche la collaborazione industriale è cresciuta. Alleanze nel settore telecom, reti finanziarie, fornitori cloud e ricercatori condividono competenze per sviluppare soluzioni scalabili e sicure in un ambiente misto classico-quantistico.

Nel 2025 Internet è solo parzialmente pronta alla transizione post-quantistica. Nonostante la crescente consapevolezza, molte infrastrutture utilizzano ancora metodi crittografici obsoleti. L’aggiornamento su scala mondiale è complesso, soprattutto per piccole imprese e istituzioni pubbliche con risorse limitate.
Uno dei problemi principali riguarda il vasto numero di dispositivi che non possono essere facilmente aggiornati. Apparecchiature industriali datate, dispositivi IoT e sistemi di comunicazione meno recenti potrebbero dover essere sostituiti completamente, un fattore che implica costi e difficoltà operative.
Ciononostante, il ritmo della preparazione sta aumentando. Le grandi aziende nei settori finanziari, della difesa e delle telecomunicazioni stanno già implementando architetture resistenti ai quanti. Protocolli come TLS, soluzioni VPN e sistemi di identità cloud iniziano a integrare componenti post-quantistici. Sebbene la piena adozione richieda anni, la base per un futuro più sicuro è ormai tracciata.
L’aggiornamento dell’infrastruttura crittografica richiede pianificazione a lungo termine. Le organizzazioni devono analizzare i propri sistemi, identificare le parti vulnerabili e definire strategie di migrazione in linea con le raccomandazioni internazionali. La formazione degli specialisti e l’aggiornamento dei processi interni sono elementi indispensabili.
Le tecnologie emergenti — QKD, VPN post-quantistiche e modelli di crittografia ibrida — avranno un ruolo sempre più rilevante nei prossimi anni. Gli investimenti pubblici e la ricerca contribuiranno ad abbassare i costi e a rendere queste soluzioni più accessibili.
La cooperazione tra governi, imprese e mondo accademico sarà determinante. Preparare oggi un’infrastruttura moderna permette di proteggere i dati critici da minacce future e mantenere un ecosistema digitale affidabile e sicuro per le generazioni che verranno.