La tecnologia zero-knowledge è la chiave per rendere Bitcoin resistente ai computer quantistici

Negli ultimi anni i progressi nella computazione quantistica hanno aperto prospettive scientifiche straordinarie, ma allo stesso tempo hanno messo sotto pressione l’integrità delle infrastrutture crittografiche che reggono il mondo digitale. In particolare, l’ecosistema Web3, che oggi custodisce asset per un valore vicino ai 4.000 miliardi di dollari, si trova davanti a una sfida temporale: come proteggere chiavi e transazioni da una minaccia che, seppure ancora emergente, potrebbe diventare distruttiva in tempi relativamente brevi.

Negli ultimi mesi esperimenti pubblicati da Google hanno dimostrato che chip quantistici avanzati possono risolvere problemi applicati in tempi che superano di gran lunga le migliori soluzioni classiche, aprendo a nuovi orizzonti nella chimica computazionale, nella fisica e nella ricerca sui materiali. Questi progressi, se da un lato promettono benefici concreti — dalla scoperta di nuovi farmaci a materiali più efficienti — dall’altro minacciano la sicurezza di algoritmi crittografici largamente adottati.

Il vantaggio quantistico e le sue implicazioni

Il salto di capacità dei dispositivi quantistici risiede nel modo in cui sfruttano fenomeni fisici intrinsecamente imprevedibili per svolgere calcoli che sarebbero proibitivi per i computer tradizionali. Applicazioni pratiche recenti hanno dimostrato velocità e accuratezza in problemi di modellazione molecolare e simulazioni fisiche che erano impensabili fino a pochi anni fa. Questo progresso comporta però un conto: molti schemi crittografici attuali poggiano su problemi matematici resi difficili dalla limitazione computazionale classica, e la potenza quantistica potrebbe azzerare quelle barriere.

La minaccia per la crittografia e per gli asset on-chain

Gran parte delle firme e delle prove d’identità nelle blockchain pubbliche si basa su algoritmi come ECDSA (Elliptic Curve Digital Signature Algorithm), costruiti su curve ellittiche che risultano vulnerabili agli algoritmi quantistici. In particolare, l’algoritmo sviluppato negli anni ’90 noto come Shor’s algorithm è in grado di fattorizzare grandi numeri e quindi di compromettere le primitive su cui si fondano molte chiavi pubbliche, rendendo teoricamente possibile la falsificazione di firme e il furto istantaneo di fondi.

Un rischio concreto è rappresentato dalla tattica definita “harvest now, decrypt later”: attori ostili raccolgono oggi migliaia di dati crittografati — backup di portafogli, transazioni e chiavi pubbliche — con l’intenzione di decifrarli quando la potenza quantistica lo permetterà. Ogni chiave pubblicata, ogni transazione resa visibile in rete diventa potenziale materiale d’attacco futuro, riducendo il margine temporale per adottare contromisure efficaci.

Percezione del rischio e giudizi della comunità

Non tutti concordano sull’urgenza della minaccia. Alcuni esperti ritengono che l’allarme e l’incertezza legati alla tecnologia quantistica possano essere più dannosi della tecnologia stessa; altri, invece, stimano probabilità concrete che le principali blockchain possano essere violate entro il prossimo decennio se non si interviene. Anche se le stime variano, il punto di consenso è che il rischio non è nullo e che è prudente prepararsi.

Zero-knowledge: principio e vantaggi

La crittografia a conoscenza zero — nota come ZK o zero-knowledge — permette a un soggetto (il “prover”) di dimostrare a un altro (il “verifier”) la veridicità di un’affermazione senza rivelare alcuna informazione aggiuntiva. Negli ultimi anni le prestazioni di queste tecniche sono migliorate notevolmente: i tempi di generazione delle prove e le dimensioni delle stesse sono diminuiti, rendendo le soluzioni ZK più praticabili su scala reale per ambienti ad alta criticità come il mondo finanziario e le infrastrutture decentralizzate.

Come ZK può contribuire alla resistenza quantistica

A prima vista può sembrare che la funzione principale delle prove a conoscenza zero sia la privacy, ma la stessa struttura crittografica può essere costruita su problemi matematici resistenti anche a computer quantistici. Per esempio, prove basate su funzioni hash (come le implementazioni zk-STARKs) o su schemi lattice-based si fondano su problemi che, ad oggi, risultano molto più ostici da risolvere anche per macchine quantistiche avanzate, rispetto alle curve ellittiche.

Tali prove quantisticamente resistenti tendono però a essere più voluminose e più costose da verificare, specialmente su blockchain dove lo spazio e il costo delle transazioni sono limitati. Nonostante ciò, la loro adozione rappresenta una via pragmatica: proteggere grandi masse di asset on-chain senza dover riscrivere immediatamente l’intero livello base del protocollo.

Il punto cruciale è che ZK offre un percorso di aggiornamento graduale. Invece di sostituire istantaneamente il sistema di firme, le reti possono introdurre progressivamente prove quantum-safe nelle transazioni, permettendo la coesistenza temporanea di vecchie e nuove primitive crittografiche durante la transizione.

Benefici quantistici per la sicurezza e il funzionamento delle blockchain

Oltre alla difesa, la tecnologia quantistica offre miglioramenti funzionali che possono risolvere difetti storici delle reti decentralizzate. Un esempio chiave è la generazione di casualità certificata: mentre i computer classici simulano casualità attraverso algoritmi deterministici, i sistemi quantistici sfruttano fenomeni fisici intrinsecamente imprevedibili per produrre numeri veramente casuali e non falsificabili.

Una sorgente pubblica di casualità certificata da processi quantistici potrebbe alimentare meccanismi critici delle blockchain — come la selezione dei validatori o le lotterie decentralizzate — rendendoli più equi e meno suscettibili a manipolazioni economiche. Questo miglioramento operativo, combinato con strategie di difesa crittografica, trasforma la minaccia quantistica anche in un’opportunità per rafforzare l’infrastruttura.

Esigenze di governance e tempistiche

Le grandi reti decentralizzate spesso richiedono anni per completare aggiornamenti fondamentali: l’assenza di un’autorità centrale, le diverse esigenze degli stakeholder e i processi di consenso rallentano le modifiche di basso livello. Per questo motivo attendere che il problema si manifesti — cioè che la crittografia venga effettivamente violata — non è una strategia prudente. Il periodo utile per adottare misure di resistenza quantistica si riduce ogni trimestre, mentre gli attacchi possono essere pianificati molto prima mediante raccolta di dati crittografati.

Per mitigare i rischi è necessario un doppio approccio: promuovere standard crittografici post-quantistici a livello di protocollo e, parallelamente, integrare soluzioni pratiche come le prove ZK resilienti che possano essere adottate da subito senza interventi massivi sul livello base della catena.

Opinioni e stime della comunità tecnica

Alcuni tecnologi invitano alla calma, sostenendo che la paura possa generare effetti controproducenti; altri indicano percentuali concrete di rischio nel prossimo decennio. Tra gli esperti vi sono posizioni diverse, ma è condivisa l’idea che la preparazione sia necessaria e che le contromisure vadano pianificate in anticipo, non imposte in emergenza.

Jameson Lopp ha scritto:

“La paura e l’incertezza intorno alla computazione quantistica potrebbero rappresentare una minaccia maggiore della computazione quantistica stessa.”

Vitalik Buterin ha stimato la probabilità che la crittografia principale di alcune reti venga compromessa entro il 2030 in una percentuale significativa, sottolineando l’urgenza di strategie di adattamento.

Raccomandazioni operative per l’ecosistema

Per ridurre la vulnerabilità complessiva si consiglia una strategia a più livelli: monitoraggio attivo delle ricerche quantistiche, definizione di policy per la migrazione verso primitive post-quantistiche, incentivi per l’adozione di prove ZK resistenti e l’implementazione di sorgenti di casualità certificata dove la loro integrità è critica. È inoltre essenziale che gli operatori istituzionali (exchange, custodi, wallet provider) aggiornino le proprie pratiche di sicurezza evitando l’esposizione non necessaria di chiavi e metadati sensibili.

Un’azione concertata tra sviluppatori di protocolli, ricercatori accademici e operatori di mercato può accelerare l’adozione di soluzioni praticabili, riducendo il rischio sistemico senza paralizzare l’innovazione.

Conclusioni: trasformare la minaccia in opportunità

La crescita della computazione quantistica è inarrestabile e porterà benefici scientifici indiscutibili. Al contempo, impone all’ecosistema Web3 di ripensare le proprie fondamenta di sicurezza. Le tecniche a conoscenza zero e le primitive crittografiche post-quantistiche offrono un percorso pratico per proteggere gli asset on-chain senza necessitare di rivoluzioni immediate dello stack di base.

Agire ora, con piani di mitigazione realistici e progressivi, permette di sfruttare i vantaggi della tecnologia quantistica — come la casualità certificata e miglioramenti nella progettazione di protocolli — preservando nello stesso tempo l’integrità degli asset e la fiducia degli utenti. La finestra per farlo è limitata; la preparazione è la chiave per convertire una potenziale crisi in un’opportunità di rafforzamento dell’intero settore.