Il calcolo quantistico rappresenta una delle minacce più significative a lungo termine per la sicurezza delle criptovalute. Anche se i computer quantistici attuali non sono abbastanza potenti da compromettere la crittografia di Bitcoin, la tecnologia sta avanzando rapidamente. Comprendere questa minaccia e sapere come prepararsi è fondamentale per qualsiasi investitore serio in criptovalute.
Capire il calcolo quantistico
I computer classici usano bit che sono 0 oppure 1. I computer quantistici usano qubit che possono trovarsi in sovrapposizione — sia 0 che 1 contemporaneamente — consentendo un calcolo esponenzialmente più veloce per alcuni problemi.
Visualizzatore dello stato del qubit
Probabilità di misurazione:
Bit classico: O 0 O 1
Qubit: Può essere 0, 1 oppure ENTRAMBI simultaneamente (sovrapposizione)
La minaccia: l'algoritmo di Shor
L'algoritmo di Shor, sviluppato dal matematico Peter Shor nel 1994, può scomporre in fattori numeri grandi in modo esponenzialmente più rapido di qualsiasi algoritmo classico conosciuto. Questo minaccia direttamente RSA e la crittografia a curva ellittica (ECDSA), il fondamento della sicurezza delle criptovalute.
Simulatore dell'algoritmo di Shor
L'algoritmo di Shor può scomporre in fattori numeri grandi in modo esponenzialmente più rapido rispetto ai computer classici. Questo è ciò che minaccia RSA e la crittografia a curva ellittica usata in Bitcoin.
Perché è importante
L'ECDSA di Bitcoin usa chiavi a 256 bit. Un computer quantistico sufficientemente potente potrebbe ricavare le chiavi private dalle chiavi pubbliche, rubando fondi dagli indirizzi esposti.
Cronologia dei progressi nel calcolo quantistico
Segui l'evoluzione del calcolo quantistico e quando potrebbe diventare una minaccia per le criptovalute. Clicca sui diversi anni per esplorare le tappe principali.
Cronologia del calcolo quantistico
Multiple 1000+ qubit systems
Qubit
1,500
Progresso verso il livello di minaccia per BTC
Necessari
~4M
* Le stime variano. Per compromettere Bitcoin servono circa 4 milioni di qubit fisici con l'attuale tecnologia di correzione degli errori. Le proiezioni si basano sulle roadmap attuali e potrebbero cambiare.
Quali criptovalute sono vulnerabili?
Le diverse criptovalute presentano livelli di vulnerabilità differenti a seconda dei loro algoritmi crittografici e del fatto che gli indirizzi siano stati esposti tramite le transazioni.
Matrice di vulnerabilità delle criptovalute
| Cripto | Algoritmo di firma | Rischio indirizzo esposto | Rischio indirizzo nuovo | Stato PQC |
|---|---|---|---|---|
B Bitcoin BTC | ECDSA (secp256k1) | High | Low | Under discussion |
E Ethereum ETH | ECDSA (secp256k1) | High | Low | Roadmap includes PQC |
S Solana SOL | Ed25519 | High | Low | Research phase |
A Cardano ADA | Ed25519 | High | Low | Research ongoing |
Q QRL QRL | XMSS (Hash-based) | Very Low | Very Low | Already quantum-resistant |
A Algorand ALGO | Ed25519 + Falcon | Medium | Low | Falcon signatures available |
Indirizzo esposto
La chiave pubblica è visibile sulla blockchain (l'indirizzo ha inviato una transazione)
Indirizzo nuovo
È visibile solo l'hash dell'indirizzo (non ha mai inviato una transazione, ha solo ricevuto)
Soluzioni di crittografia post-quantistica
Dal 2016 il NIST (National Institute of Standards and Technology) lavora per standardizzare algoritmi crittografici resistenti al quantum. Queste soluzioni sostituiranno col tempo gli algoritmi vulnerabili.
Soluzioni di crittografia post-quantistica
Il NIST ha standardizzato questi algoritmi per sostituire la crittografia classica vulnerabile.
CRYSTALS-Kyber
Standard NISTTipo
Basato su reticoli
Caso d'uso
Key Encapsulation
Base di sicurezza
Based on Learning With Errors (LWE)
Vantaggi
- Fast
- Small keys
- Well-studied
Considerazioni
- Larger than classical
- Relatively new
Confronto dimensionale rispetto all'ECDSA classico
Dimensione della chiave pubblica
Compromesso: Gli algoritmi post-quantistici richiedono chiavi e firme più grandi, ma offrono protezione contro gli attacchi quantistici.
Come proteggere le tue cripto
Anche se la minaccia quantistica non è imminente, ci sono misure che puoi adottare già oggi per ridurre al minimo il rischio. Spunta ogni voce man mano che la completi.
Checklist di protezione quantistica
Non riutilizzare mai gli indirizzi
Genera un nuovo indirizzo per ogni transazione per ridurre al minimo l'esposizione della chiave pubblica
Usa hardware wallet
Conserva grandi importi in dispositivi di cold storage come Ledger o Trezor
Scopri di più →Mantieni i fondi in indirizzi nuovi
Sposta i fondi su indirizzi che non hanno mai inviato transazioni
Monitora gli annunci degli exchange
I principali exchange implementeranno la PQC prima dei wallet per consumatori
Resta aggiornato sugli upgrade
Segui lo sviluppo di Bitcoin ed Ethereum per le novità sull'implementazione della PQC
Valuta coin resistenti al quantum
Diversifica con QRL o altre criptovalute native PQC
Non farti prendere dal panico
I computer quantistici rilevanti dal punto di vista crittografico sono ancora lontani anni
Domande frequenti
Le stime attuali suggeriscono che i computer quantistici rilevanti per la crittografia siano ancora a 10-20 anni di distanza. Compromettere l'ECDSA di Bitcoin richiederebbe circa 4 milioni di qubit fisici con l'attuale tecnologia di correzione degli errori. Nel 2024, i più grandi computer quantistici hanno circa 1.000-1.500 qubit. Tuttavia, questa tempistica potrebbe accelerare con progressi nella correzione degli errori quantistici.
Proteggi i tuoi crypto oggi
Anche se i computer quantistici non romperanno la crittografia domani, non è mai troppo presto per seguire le best practice. Inizia a fare trading su exchange sicuri con i nostri codici sconto esclusivi.
Usa il codice: TRADEOFF20