Perché la fisica sconvolgente del calcolo quantistico minaccia Bitcoin e le criptovalute

Questa settimana Google ha pubblicato un documento che descrive come, in teoria, un computer quantistico potrebbe ricostruire una chiave privata di Bitcoin in circa nove minuti, con conseguenze che si estendono a Ethereum, ad altri token, al settore bancario privato e potenzialmente a molti altri sistemi crittografici.

Il concetto può sembrare semplicemente una versione più veloce del computer tradizionale, ma non è così: si tratta di una macchina fondata su leggi fisiche completamente diverse, che operano a livello atomico e subatomico.

Un computer quantistico si basa su un anello metallico raffreddato a temperature prossime allo zero assoluto, dove le particelle assumono comportamenti che non si manifestano nelle condizioni ordinarie sulla Terra e che alterano le regole fisiche che normalmente diamo per scontate.

Capire cosa ciò significhi a livello fisico è la differenza tra leggere di una minaccia quantistica e comprenderne realmente la portata e i limiti.

Come funzionano i computer classici e quelli quantistici

I computer tradizionali memorizzano le informazioni come bit, ciascuno dei quali può trovarsi in uno dei due stati: 0 o 1. Fisicamente un bit è rappresentato da un interruttore microscopico, tipicamente un transistor su un chip, che permette o impedisce il passaggio di corrente.

Ogni immagine, ogni transazione, ogni parola salvata è la combinazione di milioni di questi interruttori accesi o spenti. Anche se i chip moderni eseguono miliardi di operazioni al secondo, lo fanno sequenzialmente o in parallelo in modi che restano, in ultima analisi, classici.

Nel calcolo quantistico si usano invece i qubit, che possono rappresentare 0, 1 o — caratteristica sorprendente — entrambi gli stati contemporaneamente, grazie al fenomeno della sovrapposizione quantistica.

Una delle implementazioni più diffuse, e quella adottata da Google, impiega un sottile anello di materiale superconduttore raffreddato a temperature dell’ordine di 0,015 gradi sopra lo zero assoluto. A queste condizioni la corrente può esistere in uno stato quantistico e manifestare comportamenti non classici.

Nell’anello superconduttore la corrente può fluire in senso orario (stato 0) oppure antiorario (stato 1), ma nella realtà quantistica la corrente non è costretta a scegliere: può trovarsi in una sovrapposizione misurabile di entrambi gli stati allo stesso istante.

Fisica che sfida l’intuito

Tutto ciò può risultare controintuitivo perché nella nostra esperienza quotidiana la materia obbedisce alla fisica classica: un oggetto occupa un posto alla volta. A livello subatomico, invece, particelle come elettroni o fotoni non hanno una posizione o una polarizzazione definite finché non vengono misurate.

Il motivo per cui non osserviamo questi effetti ogni giorno è la decoerenza: l’interazione con l’ambiente — molecole d’aria, calore, vibrazioni, luce — fa collassare quasi istantaneamente la sovrapposizione quantistica.

Per questo motivo i ricercatori isolano i qubit in ambienti estremi: vuoti quasi assoluti, schermature elettromagnetiche, isolamento da vibrazioni e apparecchiature di raffreddamento come i frigoriferi a diluizione che occupano intere stanze. Anche così, i qubit restano fragili e richiedono pervasive tecniche di correzione degli errori.

Scala esponenziale ed entanglement

La potenza del calcolo quantistico deriva da due proprietà chiave. La prima è la sovrapposizione: mentre due bit classici possono trovarsi in uno dei quattro stati possibili (00, 01, 10, 11) ma uno per volta, due qubit possono rappresentare contemporaneamente tutti e quattro gli stati.

Ogni qubit aggiunto raddoppia lo spazio degli stati rappresentabili: tre qubit corrispondono a otto stati, dieci a 1024, cinquanta a più di un quadrilione. Questa crescita è esponenziale e rende certi problemi computazionali accessibili in modo molto diverso rispetto ai metodi classici.

La seconda proprietà è l’entanglement, che lega lo stato di più qubit in modo tale che la misura di uno fornisce immediatamente informazioni sugli altri, indipendentemente dalla distanza fisica tra loro. I calcoli quantistici sfruttano interferenze dove risposte errate si annullano e risposte corrette si amplificano, portando infine a un’alta probabilità di misurare la soluzione giusta.

Una minaccia monumentale per la crittografia

Proprio questa fisica sembra particolarmente pericolosa per la crittografia a chiave pubblica. La sicurezza di molte criptovalute e di molti sistemi sicuri si basa su un’asimmetria: passare da chiave privata a chiave pubblica è immediato, ma invertire il processo con un computer classico è considerato impraticabile, richiedendo tempi astronomici.

Un computer quantistico non esplora le chiavi una alla volta come un processo sequenziale; grazie a algoritmi quantistici può esaminare uno spazio enorme di possibilità in parallelo e usare l’interferenza per evidenziare la chiave corretta.

L’algoritmo di Shor è l’esempio chiave: consente di fattorizzare numeri grandi o risolvere problemi hard che sottendono molte forme di crittografia. Il documento pubblicato da Google suggerisce che l’esecuzione di attacchi di questo tipo richiederebbe meno risorse di quanto si pensasse e potrebbe svolgersi in finestre temporali che competono con le conferme dei blocchi nelle blockchain.

Per questo motivo la comunità è preoccupata per i circa 6,9 milioni di Bitcoin esposti: se una chiave viene ricostruita, i fondi possono essere trasferiti istantaneamente, senza rimedio.

Implicazioni e prossimi passi

Le ripercussioni vanno oltre le criptovalute: infrastrutture finanziarie, comunicazioni protette, firme digitali e dati sensibili in custodia privata o governativa potrebbero essere vulnerabili se e quando la capacità quantistica raggiungerà certe soglie. Ciò solleva questioni di sicurezza nazionale, regolamentazione e responsabilità per istituti finanziari e fornitori di servizi digitali.

Le contromisure comprendono lo sviluppo e l’adozione di schemi crittografici resistenti ai computer quantistici, aggiornamenti infrastrutturali coordinati e procedure di migrazione per chiavi e certificati. Sono necessari interventi concertati da parte di enti di ricerca, operatori di mercato e organismi che definiscono gli standard per mitigare i rischi su scala globale.

Nel prossimo articolo di questa serie verrà analizzato passo dopo passo come funzionerebbe un attacco pratico, quali precise novità introduce il documento di Google e quali sono le implicazioni concrete per i 6,9 milioni di Bitcoin potenzialmente esposti, oltre alle possibili soluzioni tecniche e organizzative.