Calcolo quantistico e criptovalute nel 2026: mito o realtà?

La potenziale minaccia dei computer quantistici alle criptovalute è tornata sotto i riflettori nel 2026, mentre grandi aziende tecnologiche intensificano ricerca e investimenti nel campo quantistico. Anche se la tecnologia non è ancora pronta per un uso diffuso, il ritmo degli investimenti e degli esperimenti ha riacceso il dibattito sulla velocità con cui l’hardware quantistico potrebbe passare dalla ricerca ai sistemi reali.

La presentazione a febbraio del chip Majorana 1 da parte di Microsoft è stata citata come esempio di progressi concreti, alimentando speculazioni sui tempi di adozione pratica del calcolo quantistico.

Tuttavia, la maggior parte degli esperti considera il rischio per le criptovalute attualmente teorico più che imminente. Il timore reale, spiegano, riguarda piuttosto le azioni che gli attaccanti stanno già compiendo oggi per prepararsi a un futuro post-quantistico.

Clark Alexander, cofondatore e responsabile AI di Argentum AI, ha detto:

“Mi aspetto che nel 2026 il calcolo quantistico trovi un uso commerciale estremamente limitato.”

Nic Puckrin, analista crypto e cofondatore di Coin Bureau, ha detto:

“La narrativa della minaccia quantistica a Bitcoin è per il 90% marketing e per il 10% una minaccia imminente… siamo quasi certamente ancora almeno a un decennio da computer in grado di rompere la crittografia esistente.”

Perché le criptovalute sono a rischio

La sicurezza di Bitcoin e di molte altre reti basate su blockchain si fonda su schemi di crittografia a chiave pubblica: chiavi private che firmano le transazioni, chiavi pubbliche che le verificano e funzioni di hash che proteggono il registro. Se in futuro un computer quantistico fosse in grado di ricavare una chiave privata a partire dalla corrispondente chiave pubblica, i fondi potrebbero essere sottratti su vasta scala.

Diverse autorità di regolamentazione e gruppi tecnici hanno ricevuto segnalazioni e proposte che mettono in guardia sul potenziale impatto del calcolo quantistico sulle risorse digitali, rendendo il tema di interesse anche per chi supervisiona i mercati e la sicurezza informatica.

Sofiia Kireieva, esperta R&D in ambito blockchain presso Boosty Labs, ha osservato:

“Qualsiasi sistema crittografico la cui sicurezza si basi su un problema matematico che l’algoritmo di Shor può risolvere in modo efficiente (come la fattorizzazione di grandi semiprimi) è vulnerabile.”

Kireieva sottolinea che, a livello pratico, le firme digitali rappresentano il punto più debole: l’algoritmo di firma basato su curve ellittiche, noto come ECDSA, è considerato il più a rischio. Al contrario, le funzioni di hash come SHA-256 risultano significativamente meno esposte: l’algoritmo di Grover potrebbe al massimo garantire un’accelerazione quadratica, mitigabile con lunghezze di hash maggiori.

Ahmad Shadid, fondatore della O Foundation con sede in Svizzera, ha detto:

“La componente crittografica più vulnerabile sarebbe l’algoritmo di firma digitale ECDSA, in particolare la sicurezza delle coppie chiave pubblica/privata usate per firmare le transazioni, e questo è particolarmente accentuato in caso di riuso degli indirizzi.”

Cosa aspettarsi nel 2026

Nonostante l’attenzione crescente, esistono limiti tecnici importanti che rendono improbabile un collasso crittografico già nel 2026. I dispositivi quantistici attuali contano solo centinaia o poche migliaia di qubit rumorosi, molto lontani da ciò che serve per eseguire algoritmi profondi come quello di Shor.

Per condurre un reale attacco crittanalitico servirebbero milioni di qubit fisici, tassi di errore estremamente bassi, e la capacità di eseguire milioni di operazioni sequenziali mantenendo la coerenza quantistica. Inoltre sarebbero necessari progressi significativi nella scienza dei materiali, nel controllo quantistico, nella fabbricazione e nell’isolamento dei segnali.

Clark Alexander ha aggiunto:

“I computer quantistici non solo sono improbabili nel breve periodo per rompere la crittografia di Bitcoin, ma potrebbero non riuscirci mai con gli approcci attuali; il pericolo reale potrebbe venire da progressi nell’informatica classica o dalla necessità di nuovi algoritmi.”

Il problema ‘raccolta ora, decriptazione dopo’

Anche se un attacco quantistico diretto nel 2026 è improbabile, molti esperti segnalano un rischio pratico molto concreto: attori ostili stanno oggi accumulando dati crittografati nella speranza di poterli decifrare in futuro, quando la tecnologia lo permetterà.

Sean Ren, cofondatore di Sahara AI, ha detto:

“La minaccia quantistica che si materializzi nel 2026 è altamente improbabile, ma i malintenzionati stanno già raccogliendo quanti più dati crittografati possibile… così quando la tecnologia sarà pronta, quei dati archiviati diventeranno leggibili.”

Leo Fan, cofondatore di Cysic, ha spiegato:

“Uno scenario tipico è ‘harvest now, decrypt later’: gli avversari accumulano oggi dati sensibili crittografati per poterli sbloccare dopo eventuali progressi quantistici.”

Questo approccio rende vulnerabili molte informazioni pubbliche disponibili onchain: chiave pubbliche già esposte possono essere raccolte e memorizzate per un futuro tentativo di recupero delle corrispondenti chiavi private non appena la capacità computazionale lo consentirà.

Quante monete sono a rischio e come prepararsi

Secondo stime tecniche, una quota significativa di Bitcoin è teoricamente esposta perché le chiavi pubbliche sono già state rivelate onchain. Una stima indicativa parla di circa il 25–30% dell’offerta, equivalente a qualche milione di monete, in indirizzi il cui uso precedente espone alla possibile ricostruzione della chiave privata da parte di un avversario sufficientemente potente.

Gli esperti raccomandano misure pratiche per ridurre l’esposizione: evitare il riuso degli indirizzi, mantenere nascoste le chiavi pubbliche fino al momento dello spostamento dei fondi e prepararsi a migrare verso formati di indirizzi e portafogli resistenti al quantistico non appena saranno disponibili e testati.

La comunità cripto ha già avviato iniziative tecniche per contrastare la minaccia: sono stati proposti piani per sostituire gli schemi di firma attuali con alternative post-quantistiche e alcune aziende stanno introducendo protezioni avanzate per i portafogli caldi, impiegando entropia quantistica e crittografia post-quantistica per migliorare la generazione e la protezione delle chiavi senza richiedere hardware aggiuntivo.

Qastle e altre realtà del settore hanno annunciato piani per integrare sicurezza di tipo quantistico nei servizi di custodia, mentre grandi attori della ricerca sperimentano nuovi materiali e architetture per il calcolo quantistico, con dichiarazioni di progressi che però non cancellano le sfide fondamentali rimaste da risolvere.

Conclusioni

Alla luce delle evidenze tecniche e delle azioni in corso, non si configura una “apocalisse quantistica” per il 2026: la probabilità di un attacco in grado di compromettere su larga scala le chiavi crittografiche nel breve periodo è bassa. Tuttavia, la discussione sta rapidamente passando da «se» a «quando», spingendo comunità, sviluppatori e regolatori a intensificare preparazione, standardizzazione e migrazioni verso soluzioni post-quantistiche.

In sintesi, la priorità immediata per il settore è ridurre l’esposizione attuale e accelerare l’adozione di tecnologie e pratiche resilienti, mentre la ricerca quantistica continua a progredire con tempi e risultati ancora incerti ma da monitorare con attenzione.