Back to News
quantum-computing

Il rischio quantistico per la sicurezza nazionale e come risolverlo: Crypto-shredding (distruzione crittografica)

Reddit r/QuantumComputing (RSS)
Loading...
18 min read
2 views
0 likes
⚡ Quantum Brief
The "Harvest Now, Decrypt Later" (HNDL) threat is already active, with nation-states intercepting and storing encrypted data today for future quantum decryption. This silent accumulation exploits current RSA/ECC vulnerabilities, making time-sensitive information a strategic target. Shor’s algorithm breaks asymmetric encryption by solving factorization problems exponentially faster than classical methods, but requires fault-tolerant quantum hardware not yet available. It targets RSA/ECC but cannot crack symmetric AES-256, which remains secure if keys are properly managed. Post-quantum cryptography (PQC) is essential but insufficient alone. Hybrid systems combining PQC with AES-256 and crypto-agile frameworks allow rapid algorithm updates, mitigating risks during the transition to quantum-resistant standards. Crypto-shredding—destroying encryption keys after a set period—renders intercepted data permanently unreadable, even to future quantum computers. This time-bound approach neutralizes HNDL by eliminating key access while preserving ciphertext. National security depends on proactive key management, not just stronger encryption. Sovereignty risks arise from over-reliance on foreign hardware, outdated protocols, and failure to implement quantum-resistant standards before adversaries gain decryption capabilities.
Il rischio quantistico per la sicurezza nazionale e come risolverlo: Crypto-shredding (distruzione crittografica)

Summarize this article with:

Algoritmi Quantistici / Sistemi di Crittografia Quantistica / Software Quantistico Il rischio quantistico per la sicurezza nazionale e come risolverlo: Crypto-shredding (distruzione crittografica) di wp_1427438 · Febbraio 4, 2026 Dalla crittografia classica al paradigma “Harvest Now, Decrypt Later”: minacce, tempi e strategie di difesa Abstract L’avvento dei computer quantistici introduce una discontinuità strutturale nei paradigmi di sicurezza informatica su cui si fondano le infrastrutture digitali moderne. In particolare, algoritmi quantistici come Shor e Grover mettono in discussione la sicurezza a lungo termine della crittografia asimmetrica e, in misura minore, di quella simmetrica. Questo lavoro analizza il rischio sistemico per Stati e infrastrutture critiche, chiarendo perché la minaccia quantistica non si configuri come un evento improvviso (“Q-Day”), ma come un processo già in corso, caratterizzato dall’accumulo silenzioso di dati cifrati destinati a una futura decriptazione. Vengono inoltre esaminati i limiti delle soluzioni attuali, il ruolo della Post-Quantum Cryptography (PQC), le vulnerabilità delle tecnologie quantistiche difensive e le implicazioni strategiche per la sovranità nazionale. Introduzione: perché il problema non è il futuro, ma il presente Il dibattito pubblico sul quantum computing tende spesso a collocare il rischio in un futuro indefinito, legandolo alla disponibilità di computer quantistici “sufficientemente potenti”. Questa impostazione è concettualmente errata.Il vero rischio non coincide con l’esistenza operativa di un computer quantistico fault-tolerant, bensì con il fatto che le comunicazioni cifrate oggi possono essere intercettate, archiviate e decifrate retroattivamente. Questo paradigma è noto come Harvest Now, Decrypt Later (HNDL) ed è oggi riconosciuto come una minaccia concreta da organismi di standardizzazione e sicurezza internazionali come il National Institute of Standards and Technology. La crittografia classica e la sua fragilità strutturale Crittografia asimmetrica I principali sistemi di sicurezza digitale (TLS/HTTPS, VPN, PKI, firme digitali) si basano su: RSA Diffie-Hellman Elliptic Curve Cryptography (ECC) La loro sicurezza poggia sulla difficoltà computazionale di problemi matematici (fattorizzazione, logaritmo discreto) insormontabili per computer classici, ma efficientemente risolvibili da un computer quantistico tramite l’algoritmo di Shor. Crittografia simmetrica Algoritmi come AES o ChaCha20 risultano più resilienti, ma non immuni: L’algoritmo quantistico di Grover riduce quadraticamente la sicurezza effettiva. Questo non implica una rottura immediata, ma impone chiavi più lunghe e un ripensamento delle politiche di sicurezza. Shor non è “un software”: perché non può essere applicato all’informatica tradizionale È essenziale chiarire un equivoco frequente:Shor non è un software applicabile a computer classici, né un semplice miglioramento algoritmico. Shor sfrutta proprietà intrinsecamente quantistiche: sovrapposizione, interferenza, entanglement. Un computer tradizionale può solo simulare Shor in modo esponenzialmente inefficiente, perdendo qualunque vantaggio pratico.Di conseguenza: oggi non esiste alcun modo di “applicare Shor” alla decriptazione classica; la minaccia nasce esclusivamente dalla futura disponibilità di hardware quantistico adeguato. Cos’è l’algoritmo di Shor, in una frase Shor è un algoritmo quantistico che trova rapidamente la “struttura nascosta” dei numeri,e così rende facile ciò che per i computer classici è praticamente impossibile. Quella “struttura nascosta” è ciò su cui si basano RSA ed ECC. Il problema che Shor risolve (prima di capire come) RSA (semplificato) Prendi due numeri primi grandi Li moltiplichi → ottieni un numero enorme Tutti vedono il numero enorme (chiave pubblica) Solo tu conosci i due numeri iniziali (chiave privata) Moltiplicare è facileFare il contrario (fattorizzare) è difficilissimo(per i computer classici) È su questa difficoltà che si basa la sicurezza. Come lavora un computer classico Un computer classico: prova un divisore alla volta segue una strada lunga e lenta il tempo cresce in modo esplosivo con la dimensione dei numeri Anche i supercomputer non ce la fanno con RSA moderno. L’idea geniale di Shor (qui arriva la magia) Shor non cerca i divisori uno per uno.Fa una cosa completamente diversa. Passo 1 – Trasforma il problema Invece di chiedere: “Quali numeri dividono questo numero enorme?” Shor chiede: “C’è un ritmo nascosto nel modo in cui questo numero si comporta?” Questo ritmo si chiama periodo. Metafora semplice: la musica Immagina una canzone: se ascolti nota per nota → ci metti tanto a capire la melodia se riconosci il ritmo → capisci subito tutta la canzone 👉 Shor cerca il ritmo, non le singole note. Passo 2 – Usa il computer quantistico per trovare il “periodo” Qui entra in gioco il quantistico: Il computer quantistico: prova tutte le possibilità insieme usa interferenza quantistica fa emergere solo il risultato giusto cancella gli altri Questo è impossibile per un computer classico. Passo 3 – Dal periodo ai fattori (la chiave privata) Una volta trovato il periodo: la matematica diventa semplice i fattori del numero saltano fuori la chiave privata è ricostruita RSA collassa. Perché questo è devastante Shor: non “indovina” non forza brutalmente aggira il problema Quello che era difficile diventa facile La sicurezza sparisce di colpo Per questo si parla di rottura strutturale, non di indebolimento. Cosa serve davvero perché Shor funzioni È importante dirlo chiaramente: Shor funziona solo se: esiste un computer quantistico con molti qubit stabili con correzione degli errori Oggi non ci siamo ancora, ma ci stiamo andando. Cosa Shor NON fa Shor non: gira su PC normali rompe AES direttamente decifra messaggi “al volo” oggi è un virus o un software installabile È un algoritmo teorico che diventa reale solo con l’hardware giusto. Shor non forza la serratura.Scopre come è fatta la chiave. PassaggioIn parole povereProblemaFattorizzare è difficileIdea di ShorTrova il “ritmo” nascostoMetodoSuperposizione + interferenzaRisultatoChiave privata ricostruitaEffettoRSA / ECC diventano inutili Oltre Shor: esistono algoritmi quantistici più pericolosi? Non esiste attualmente un algoritmo universale “più distruttivo” di Shor. Tuttavia, il rischio non si esaurisce in un singolo algoritmo: Grover indebolisce la crittografia simmetrica. Grover non “rompe” la crittografia.La rende più veloce da attaccare. Agisce su problemi di ricerca: “Trovare la cosa giusta in mezzo a tantissime possibilità” Ed è esattamente quello che succede quando si tenta un attacco a forza bruta su una chiave. Come funziona la ricerca classica Immagina: una cassaforte con 1 miliardo di combinazioni non sai qual è quella giusta Computer classico Prova una combinazione alla volta In media deve provare la metà Tempo ∝ numero di possibilità Più cresce la chiave → cresce esponenzialmente il tempo Come cambia tutto con Grover Grover usa proprietà quantistiche per: esplorare tutte le possibilità insieme rafforzare progressivamente quella corretta indebolire le altre Effetto pratico Non serve provare tutte le chiavi Servono circa √N tentativi, invece di N Grover usa proprietà quantistiche per: esplorare tutte le possibilità insieme rafforzare progressivamente quella corretta indebolire le altre Effetto pratico Non serve provare tutte le chiavi Servono circa √N tentativi, invece di N Questo è il famoso vantaggio quadratico. Cosa significa per la crittografia AES come esempio AlgoritmoSicurezza classicaCon GroverAES-1282¹²⁸ tentativi~2⁶⁴AES-2562²⁵⁶ tentativi~2¹²⁸ Tradotto in italiano AES-128 diventa troppo debole contro un QC ideale AES-256 resta molto solido Cos’è AES-256 (due parole) AES-256 è un algoritmo di crittografia simmetrica: stessa chiave per cifrare e decifrare chiave lunga 256 bit standard mondiale per dati sensibili e classificati Qual è la minaccia quantistica contro AES? L’unico vero attacco quantistico noto contro AES è Grover. 👉 Shor NON colpisce AES(perché AES non si basa su fattorizzazione o logaritmi discreti) Cosa fa Grover ad AES (in pratica) Grover non rompe AES, ma: accelera la ricerca della chiave trasforma un attacco a forza bruta da: N tentativi → √N tentativi Effetto sulle chiavi AlgoritmoSicurezza classicaCon GroverAES-1282¹²⁸~2⁶⁴AES-2562²⁵⁶~2¹²⁸ 📌 2¹²⁸ operazioni è ancora: astronomicamente grande fuori portata anche per ipotetici QC avanzati Perché AES-256 “regge” Perché la chiave è enorme Anche dimezzando la sicurezza: resta un livello militare superiore a qualunque capacità realistica Perché non esistono scorciatoie matematiche Nessun “Shor per AES” Nessun algoritmo quantistico noto che: sfrutti una debolezza strutturale aggiri la forza bruta 👉 Devi provare le chiavi. Punto. Perché è semplice (e la semplicità è forza) AES: non usa strutture matematiche “fragili” non ha chiavi pubbliche non espone informazioni utili all’attaccante Nel mondo della sicurezza: meno struttura = meno punti da rompere Ma attenzione: “quantum-resilient” ≠ “invulnerabile” AES-256 può diventare vulnerabile se: la chiave è debole o riutilizzata l’implementazione ha bug ci sono side-channel (timing, power analysis) l’attaccante colpisce l’endpoint 📌 Il quantistico non salva da cattiva sicurezza. Perché allora il problema resta lo scambio chiavi AES-256 è forte, ma la chiave va scambiata. Se usi: RSA / ECC per scambiarla→ Shor rompe lo scambio 👉 AES resta forte👉 la porta per entrare crolla Per questo: si passa a Post-Quantum Cryptography o a sistemi ibridi AES-256 è quantum-resilient perché l’unico attacco quantistico noto lo rende “solo” estremamente costoso, non praticabile. Riassunto ultra-chiaro PuntoPerché AES-256 reggeAttacco quantisticoSolo GroverEffettoSicurezza dimezzataLivello finale~128 bit (ancora enorme)Debolezza realeScambio chiavi, non AESStatoSicuro anche nel mondo quantistico Per questo oggi: AES-256 è lo standard “future-proof” Nessuno serio consiglia AES-128 per dati a lunga durata Cosa NON fa Grover (importantissimo) Grover NON: rompe RSA rompe ECC decifra HTTPS “a comando” legge i messaggi da solo Quello è Shor (e solo con QC molto grandi) Questo è il famoso vantaggio quadratico. Nuove tecniche quantistiche potrebbero emergere contro specifiche famiglie matematiche. Il vettore di attacco più realistico resta l’implementazione: errori software, gestione delle chiavi, side-channel, supply chain. Storicamente, i sistemi di sicurezza collassano più spesso per complessità e cattiva implementazione che per la matematica pura. Dove Grover è davvero pericoloso Grover diventa critico quando: Le chiavi sono corte Le password sono deboli Gli hash non hanno salt I sistemi fanno tentativi offline ShorGroverRompe intere famiglie crittograficheIndebolisce tutto un po’Evento “di rottura”Erosione progressivaColpisce asimmetricaColpisce simmetrica e hashServe QC enormeServe QC più “gestibile” Grover non apre la porta.Fa girare la serratura molto più velocemente. Le “chiavi quantistiche”: distinzione concettuale necessaria Chiavi classiche Simmetriche (AES): stessa chiave per cifrare/decifrare. Asimmetriche (RSA/ECC): coppia pubblica/privata. spiego in modo semplice, intuitivo e senza formule, così è chiaro anche a chi non è tecnico. 🔐 Crittografia simmetrica (es. AES) Una sola chiave, condivisa Come funziona Esiste una sola chiave segreta La stessa chiave serve: per cifrare il messaggio per decifrarlo Metafora semplice 👉 Una chiave di casa Chi ha la chiave: entra (decifra) Chi non ce l’ha: vede solo una porta chiusa Esempio pratico Io e te conosciamo una password segreta Io cifro un messaggio con quella password Tu usi la stessa password per leggerlo ✅ Vantaggi Molto veloce Ottima per grandi quantità di dati (file, dischi, streaming) ❌ Problema principale Come ci scambiamo la chiave in modo sicuro? Se qualcuno intercetta la chiave: può leggere tutto 🔑 Crittografia asimmetrica (RSA / ECC) Due chiavi diverse, ma collegate Come funziona Ogni persona ha: 🔓 chiave pubblica → la può dare a tutti 🔒 chiave privata → la tiene segreta Le due chiavi sono matematicamente collegate. Metafora semplice 👉 Una cassetta postale La fessura (chiave pubblica):chiunque può inserire una lettera La chiave (privata):solo il proprietario può aprire e leggere Esempio pratico Tu pubblichi la tua chiave pubblica Io cifro un messaggio usando la tua chiave pubblica Solo tu puoi decifrarlo con la tua chiave privata ✅ Vantaggi Non serve scambiarsi segreti prima Perfetta per: Internet HTTPS firme digitali autenticazione ❌ Limiti È più lenta Matematicamente più complessa È quella più vulnerabile al quantum computing TipoChiaviIdea baseSimmetrica (AES)1 sola“Chi ha la chiave entra”Asimmetrica (RSA/ECC)2 (pubblica + privata)“Chiunque può spedire, solo uno legge”Uso realeInsiemeSicurezza + velocità Quantum Key Distribution (QKD) La QKD: non cifra i dati, serve a distribuire una chiave simmetrica usando canali quantistici, utilizza poi algoritmi classici per la cifratura dei contenuti. La QKD non elimina la necessità di sicurezza: richiede autenticazione del canale classico, è vulnerabile a problemi hardware, non protegge endpoint compromessi. È possibile impedire oggi l’accumulo dei dati intercettati? La risposta è no, per motivi strutturali: La cifratura non impedisce la copia, ma solo la lettura. Le reti globali (backbone, cavi sottomarini, satelliti) sono intrinsecamente intercettabili. Per attori statali, il costo di archiviazione è trascurabile rispetto al valore strategico dei dati. Ne consegue che l’accumulo di dati cifrati è già in corso e non può essere bloccato con strumenti puramente tecnici. Il rischio per una nazione: una minaccia multilivello Compromissione retroattiva Dati diplomatici, militari e di intelligence cifrati oggi potrebbero essere leggibili in futuro, rendendo trasparenti: strategie, alleanze, processi decisionali. Perdita di sovranità tecnologica Dipendenza da: hardware straniero, cloud esteri, stack crittografici non controllati. Il quantistico amplifica ogni asimmetria preesistente. Collasso della fiducia Anche senza attacchi diretti, la sola consapevolezza che firme digitali o certificati non siano più affidabili può paralizzare: mercati, sanità, trasporti, PA. Guerra ibrida silenziosa Il valore strategico non sta nel sabotaggio, ma nella conoscenza retrospettiva: sapere senza farsi scoprire, influenzare decisioni future, sfruttare informazioni storiche. Quando e come la difesa può tornare in vantaggio La difesa diventa sostenibile solo se: Post-Quantum Cryptography (PQC) viene adottata sistematicamente. I sistemi diventano crypto-agile, cioè capaci di cambiare algoritmi rapidamente. Si adottano soluzioni ibride (classico + PQC) durante la transizione. Si riduce il valore informativo dei dati nel tempo (data minimization). Nel breve-medio periodo (2025–2035) il vantaggio resta dell’attaccante; nel lungo periodo, vince chi migra prima. Conclusioni Il rischio quantistico non è un evento futuro, ma un processo già attivo.Non riguarda solo la sicurezza informatica, ma: la sovranità nazionale, la stabilità istituzionale, la memoria strategica degli Stati. Non è possibile impedire che i dati vengano raccolti.È però possibile decidere se, quando verranno decifrati, avranno ancora valore. Questa è la vera posta in gioco dell’era quantistica. Tuttavia voglio aggiungere una riflessione e’ oggi possibile difendersi da chi raccoglie dati sensibili potendoli decifrare in futuro, esempio una fuga di documenti di Leonardo su progetti militari come potrebbe essere protetta dal “Harvest Now, Decrypt Later” ? Non è possibile impedire che dati sensibili vengano copiati oggi.Ma è possibile progettare i dati affinché, anche se copiati, diventino inutili nel tempo. Questo è l’unico vero antidoto al paradigma Harvest Now, Decrypt Later. Il problema reale Fuga di documenti militari altamente sensibili(es. progetti strategici, tecnologie dual-use, difesa) Il rischio non è: che vengano letti oggi (sono cifrati) Il rischio è: che vengano decifrati tra 10–20 anni, quando: il quantum computing sarà maturo Shor romperà RSA/ECC usati oggi Domanda chiave Si possono creare documenti che: dopo un certo tempo diventano illeggibili oppure si autodistruggono crittograficamente anche contro computer quantistici futuri? 👉 Sì, in parte. Ma non nel modo “cinematografico” che immaginiamo. Vediamo cosa è possibile davvero. “Documenti a scadenza”: NON è il file che scade, è la CHIAVE ❌ Un file non può auto-cancellarsi(se qualcuno l’ha copiato, il file esiste) ✅ Può invece scomparire la chiave che lo rende leggibile Questo si chiama: Crypto-shredding (distruzione crittografica) Come funziona (semplice) Il documento è cifrato con AES-256 La chiave AES: non è nel file è custodita in modo separato (HSM / enclave / key server) Dopo X anni: la chiave viene distrutta Il file resta… ma è matematicamente inutile 👉 Anche con un computer quantistico, senza la chiave non c’è nulla da rompere. Protezione contro Harvest Now, Decrypt Later 🔹 Strategia 1 – Crittografia Post-Quantum oggi Per dati che devono restare segreti decenni: lo scambio chiavi deve essere Post-Quantum non RSA / ECC 👉 Così: anche se intercetti oggi non puoi decifrare domani 🔹 Strategia 2 – Cifratura a strati (difesa profonda) Un documento davvero sensibile può essere: Documento └─ AES-256 (contenuto) └─ Chiave AES cifrata con PQC └─ Accesso temporale + policy Anche se: domani cade un algoritmo ne resta almeno un altro valido “Documenti che diventano illeggibili nel tempo”: cosa è possibile e cosa no IdeaÈ possibile?NotaFile che si autodistrugge ovunque❌ NoSe copiato, esisteFile che diventa illeggibile✅ SìSe la chiave sparisceFile resistente al quantum✅ SìCon AES-256 + PQCFile con accesso temporaneo✅ SìPolicy + gestione chiaviFile inutilizzabile fuori contesto✅ SìBinding a hardware/ruolo Tecnica chiave: Binding contestuale Un documento militare non dovrebbe mai essere “solo un file”. Può essere leggibile solo se: sei su un dispositivo autorizzato con credenziali valide in una finestra temporale con chiavi rilasciate just-in-time 👉 Se il documento esce: perde il contesto diventa un blob cifrato E se qualcuno conserva tutto comunque? Qui arriva la verità più importante: Non devi impedire la conservazione.Devi rendere la conservazione inutile. Se: la chiave è distrutta l’algoritmo è quantum-resilient il valore informativo scade Anche una superpotenza non può recuperare ciò che non esiste più. Applicato al tuo esempio (difesa, non teoria) Documenti strategici sensibili: cifrati solo con AES-256 chiavi distribuite con PQC chiavi custodite in HSM nazionali distruzione programmata delle chiavi accesso legato a: ruolo missione tempo 📌 Dopo 10–15 anni: il documento può essere archiviato ma non più decifrabile Nell’era del “Harvest Now, Decrypt Later”, la sicurezza non consiste nel proteggere il dato,ma nel controllare la vita della chiave e il valore temporale dell’informazione. Conclusione netta ❌ Non puoi impedire che qualcuno copi dati oggi ✅ Puoi impedire che quei dati abbiano valore domani ✅ Puoi progettare documenti: quantum-resilient time-bounded strategicamente “mortali” Questa è la vera difesa nel mondo quantistico anche perche’ potrebbe sorgere il dubbio ai neofiti che : Se la chiave non esiste più,Shor non potrebbe comunque “capire” il documento e decifrarlo senza chiave? Risposta secca NO.Shor NON può decifrare un documento senza chiave.Mai. In nessun caso. La chiave ESISTE (anche se non è più accessibile) Qui c’è l’equivoco concettuale. Quando diciamo: “la chiave non esiste più” intendiamo: non è più memorizzata non è più recuperabile non è più disponibile a nessuno Ma matematicamente: la chiave AES esiste come valore solo che è una fra 2²⁵⁶ possibilità 👉 Non è “nulla”👉 È “indistinguibile dal rumore” Grover Serve a provare chiavi Più veloce della forza bruta classica Ma deve comunque: testare chiavi verificare se il risultato ha senso Se: la chiave è AES-256 non ci sono scorciatoie il testo non ha struttura prevedibile 👉 Anche Grover non arriva mai in pratica. Shor (qui è il punto cruciale) Shor NON cerca chiavi simmetriche. Shor: non “capisce” i file non “legge” contenuti non rompe AES non aggira la cifratura Shor fa UNA COSA SOLA: risolve problemi matematici specifici(fattorizzazione, logaritmo discreto) Serve solo quando: una chiave privata è nascosta dietro una struttura matematica fragile come RSA o ECC Shor NON PUÒ: “indovinare” il contenuto di un file dedurre il testo senza chiave sfruttare pattern generici bypassare AES AES è progettato così: senza la chiave l’output è puro rumore nessuna struttura matematica sfruttabile Non c’è un “appiglio” come in RSA. Perché RSA/ECC sono diversi (e Shor li rompe) In RSA/ECC: la chiave privata non è casuale è legata matematicamente alla chiave pubblica 👉 Shor sfrutta questa relazione In AES: non esiste relazione tra testo cifrato e chiave che Shor possa usare E se il documento “ha senso” (testo, schemi, disegni)? Ottima osservazione. Anche se: il documento è un progetto militare ha struttura ha linguaggio tecnico Senza chiave: non puoi sapere quale decifrazione è quella giusta ogni chiave produce un “file plausibile” non c’è un test matematico certo Questo è il motivo per cui: AES ben usato distruzione della chiave= sicurezza reale anche post-quantum Shor rompe le serrature asimmetriche.Non apre casseforti simmetriche senza chiave. DomandaRispostaGrover trova la chiave se non esiste più?❌ No (troppo grande)Shor può decifrare senza chiave?❌ Assolutamente noShor rompe AES?❌ MaiShor serve per cosa?✔ RSA / ECCDistruggere la chiave rende il file inutile?✔ Sì, definitivamente il documento è cifrato con AES-256 la chiave non è più disponibile lo scambio chiavi è post-quantum 👉 nemmeno un computer quantistico del futuro può recuperare il contenuto Questa non è un’opinione:è come funziona la crittografia moderna. SPIEGAZIONE PER UN BAMBINO Immagina questo mondo Ci sono messaggi segreti e cassette chiuse. 🔐 Due tipi di serrature 1️⃣ Serratura con una sola chiave (AES) Chi chiude e chi apre usa la stessa chiave Se perdi la chiave,la cassetta non si apre più, mai 👉 Anche il computer più potente del mondopuò solo scuotere la cassetta, ma non aprirla. 2️⃣ Serratura con due chiavi (RSA / ECC) Una chiave è pubblica (la vedono tutti) Una chiave è segreta (solo il padrone) 👉 Se qualcuno scopre come è fatta la chiave segreta,può aprire tutte le cassette. ⚛️ Arrivano i computer quantistici Sono computer super super bravi a contare. 🧠 Un aiutante si chiama Shor È bravissimo a capire come sono fatte le chiavi segrete Può rompere le serrature con due chiavi ❌ Non può aprire le serrature con una sola chiave 🔍 Un altro aiutante si chiama Grover Non rompe le serrature Prova tante chiavi molto più veloce Se la chiave è piccola, può trovarla Se la chiave è grandissima, si stanca e perde 👉 Con chiavi molto grandi, Grover non vince. ⏳ Il trucco più furbo Se hai un segreto molto importante: lo chiudi con la serratura forte (AES-256) tieni la chiave per un po’ poi la distruggi 📌 La cassetta resta…📌 ma nessuno potrà mai più aprirla Nemmeno con i computer del futuro. 🧠 La cosa più importante da ricordare Non puoi impedire che qualcuno copi una cassetta.Ma puoi fare in modo che, senza la chiave, sia solo una scatola vuota. 🧩 Riassunto super corto AES = una chiave → se la perdi, è finita RSA = due chiavi → Shor può romperle Grover = prova chiavi più veloce Shor ≠ magia → non apre tutto Segreti ben chiusi + chiave distrutta = segreti per sempre Tag: Criptografia Quantistica Potrebbero interessarti anche... Lascia un commento Annulla rispostaIl tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *Commento * Nome * Email * Sito web Salva il mio nome, email e sito web in questo browser per la prossima volta che commento. Δ

Read Original

Tags

post-quantum-cryptography
quantum-computing
quantum-algorithms
quantum-cryptography

Source Information

Source: Reddit r/QuantumComputing (RSS)