Google accelera su crittografia post-quantum
La crittografia post-quantum sta passando da tema “da futuro” a priorità concreta. Google ha lanciato un richiamo che suona come un avviso per aziende e governi: prepararsi adesso, perché i rischi non iniziano quando arriveranno i computer quantistici “giusti”. Iniziano già oggi, con chi raccoglie dati cifrati e li conserva in attesa di poterli decifrare più avanti.
Crittografia post-quantum e rischio “store now, decrypt later”
La minaccia più inquietante non è solo domani. È quello che succede già adesso. Alcuni attori malevoli stanno adottando una logica semplice: “prendo tutto oggi, lo apro domani”. È il classico scenario “store now, decrypt later”. Oggi intercetti grandi volumi di dati cifrati. Poi aspetti che un domani esista una potenza di calcolo sufficiente a romperli.
E qui c’è un punto chiave. Anche se certe macchine non esistono ancora, i dati rubati oggi possono restare sensibili tra anni. Pensa a cartelle cliniche, segreti industriali o messaggi privati. Quindi il tempo di reazione si accorcia.
Crittografia post-quantum: gli standard NIST e la spinta al cambio
Nel 2024 sono stati finalizzati i primi standard di post-quantum cryptography da parte del NIST. Sono algoritmi pensati per resistere a un attacco quantistico. Google sta già portando queste soluzioni dentro la sua infrastruttura e dentro prodotti come Chrome.
Inoltre, Google dice di sperimentare queste difese da anni. Il messaggio, quindi, è chiaro: la migrazione non è un click. Richiede inventario, priorità e tempi realistici. Per questo serve iniziare prima che diventi emergenza.
Roadmap pratica: cloud, aggiornamenti e “crypto agility”
Google insiste su un concetto pratico: aggiornare l’infrastruttura e ridurre la dipendenza dai sistemi legacy. Se la sicurezza è “hard-coded”, ogni cambio diventa lento e costoso. Se invece sei su piattaforme cloud aggiornabili, puoi far evolvere i protocolli con più velocità.
Qui entra un’altra parola importante: crypto agility. In breve, i sistemi devono permettere di sostituire algoritmi e parametri senza rifare tutto da capo. Perché le minacce cambiano, e quindi deve cambiare anche la cifratura.
Crittografia post-quantum e sicurezza AI
C’è anche un passaggio interessante: Google collega la crittografia post-quantum alla sicurezza dell’AI. Man mano che servizi e processi diventano più dipendenti dall’intelligenza artificiale, la base di sicurezza deve essere progettata “da subito” con un approccio resistente al quantum. Non basta mettere una toppa dopo, perché la superficie d’attacco cresce.
Cosa significa per aziende e utenti
Per le aziende, il primo passo è capire dove vive la cifratura: VPN, database, backup, certificati, dispositivi, canali interni. Poi serve una strategia di migrazione agli standard nuovi, con priorità sui dati che devono restare segreti più a lungo.
Per gli utenti, invece, la parte visibile sarà indiretta. Alcuni prodotti inizieranno ad aggiornare protocolli e handshake in background. E questo è il punto: se lo fai bene, non te ne accorgi. Ma se lo rimandi, rischi di pagarne il prezzo quando è tardi.