Ricerche recenti indicano che violare la crittografia più potente di oggi non richiederà i milioni di qubit precedentemente stimati. Un computer quantistico con soli 10.000 qubit potrebbe essere sufficiente a compromettere i sistemi crittografici ampiamente utilizzati, minacciando i dati bancari, le comunicazioni private e la sicurezza digitale nel suo insieme. Questo sviluppo accelera la tempistica per la transizione alla crittografia post-quantistica.
La soglia dei qubit sempre più ridotta
Per decenni, si è ipotizzato che i computer quantistici avessero bisogno di una scala immensa – milioni di qubit – per infrangere standard di crittografia come RSA. Il nuovo studio, caricato su arXiv, mette in discussione questa visione, citando i rapidi progressi nella correzione degli errori quantistici (QEC) e la crescente maturità dei computer quantistici ad atomo neutro. Questi miglioramenti significano che sono necessari meno qubit per un sistema tollerante agli errori in grado di violare la crittografia moderna.
Il nucleo della minaccia risiede in algoritmi come l’algoritmo di Shor, sviluppato nel 1994. Questo algoritmo quantistico fattorizza in modo efficiente grandi numeri, il fondamento della crittografia RSA. Mentre i computer classici hanno difficoltà con questo compito, un computer quantistico può teoricamente risolverlo in pochi secondi. Stime precedenti richiedevano milioni di qubit per eseguire l’algoritmo di Shor; ora la soglia è pari a 10.000.
Atomi neutri e correzione degli errori
Il cambiamento si riduce a due scoperte chiave. In primo luogo, i computer quantistici ad atomo neutro – che utilizzano atomi individuali superraffreddati trattenuti da laser – si stanno dimostrando più stabili e scalabili rispetto ai tradizionali qubit superconduttori. In secondo luogo, il QEC sta rendendo i qubit più affidabili.
A differenza dei bit classici, i qubit sono soggetti a errori. Per contrastare questo problema, gli scienziati utilizzano i qubit logici, raccolte di qubit fisici intrecciati che garantiscono la persistenza dei dati anche se alcuni falliscono. La QEC sta migliorando rapidamente, il che significa che sono necessari meno qubit fisici per creare un qubit logico affidabile. Alcuni progetti ora richiedono solo cinque qubit fisici per qubit logico, una riduzione drammatica.
Crittografia a rischio: tempistiche e algoritmi
Lo studio ha modellato le prestazioni dei computer quantistici attuali e del prossimo futuro rispetto a tre algoritmi di crittografia chiave:
– RSA-2048 : lo standard industriale per i certificati digitali. Un computer quantistico da 26.000 qubit potrebbe risolverlo in soli sette mesi.
– ECC-256 : utilizzato per proteggere il traffico Internet e la criptovaluta. Un sistema con 10.000-26.000 qubit potrebbe romperlo entro dieci giorni.
– Algoritmo di Shor : il punto di riferimento per l’informatica quantistica. Un sistema da 11.961 qubit potrebbe risolverlo.
I ricercatori hanno scoperto che un’architettura parallelizzata con circa 102.000 qubit potrebbe crackare RSA-2048 in meno di 100 giorni. Queste proiezioni si basano sulle attuali tecniche QEC; ulteriori miglioramenti nella fedeltà dei qubit o nella compressione algoritmica potrebbero ridurre ulteriormente il numero di qubit richiesti.
L’urgente necessità di una crittografia post-quantistica
I risultati sottolineano la necessità di un’azione immediata. Gli ingegneri di Google hanno avvertito che il mondo ha meno di tre anni per migrare alla crittografia post-quantistica, standard di crittografia progettati per resistere agli attacchi quantistici. Lo studio sottolinea che, sebbene permangano notevoli sfide ingegneristiche, la possibilità teorica di costruire un computer quantistico rilevante dal punto di vista crittografico non è più lontana.
“Sebbene siano necessarie competenze sostanziali, sforzi di sviluppo sperimentale e progettazione architettonica, la nostra analisi teorica suggerisce che potrebbe essere costruito un sistema atomico neutro in grado di implementare l’algoritmo di Shor.”
Il passaggio alla crittografia post-quantistica non è facoltativo; è una corsa contro le capacità di accelerazione dell’informatica quantistica. La finestra di opportunità per proteggere l’infrastruttura digitale si sta chiudendo rapidamente.
