Inhaltsverzeichnis
2.2 Rischio
Analisi del rischio per la minaccia quantistica e misure di protezione.
La minaccia: Harvest Now, Decrypt Later
Scenario:
- L'attaccante intercetta oggi comunicazioni cifrate
- Le conserva per anni
- Le decifra con un futuro computer quantistico
Dati interessati:
- Connessioni cifrate TLS
- Documenti e contratti firmati
- Certificati di autenticazione
- Dati aziendali archiviati
Tempistica
timeline
title Timeline migrazione quantum
section Ora (2024-2025)
NIST FIPS 203/204 finali : ML-DSA & ML-KEM standardizzati
OpenSSL 3.6 : Algoritmi PQ disponibili
Libreria WvdS : Crittografia ibrida pronta per produzione
section Transizione (2026-2028)
EU NIS2 : Infrastrutture critiche devono agire
Raccomandazione BSI : Migrazione PQ per enti pubblici
Enterprise : Grandi aziende migrano
section Critico (2029-2032)
CRQC possibile : Computer quantistico crittograficamente rilevante
Legacy insicuro : RSA/ECDSA violati
Deadline : Tutti i sistemi devono essere PQ-ready
| Fonte | Stima (QC crittograficamente rilevante) |
|---|---|
| BSI1) | 10-20 anni |
| NIST2) | „Sconosciuto, potrebbe arrivare prima“ |
| Global Risk Institute3) | ~14 anni fino a CRQC (stima mediana) |
Punto critico: I dati con esigenza di protezione >10 anni sono gia ora a rischio4).
Matrice di rischio
| Tipo di dati | Esigenza protezione | Rischio senza PQ |
|---|---|---|
| Segreti di stato | 50+ anni5) | Critico |
| Dati sanitari | 30+ anni6) | Critico |
| Contratti finanziari | 10-30 anni7) | Alto |
| Segreti aziendali | 5-10 anni | Medio |
| Operazioni quotidiane | <5 anni | Basso |
Mitigazione del rischio
La crittografia ibrida offre:
| Aspetto | Beneficio |
|---|---|
| A prova di futuro | La firma PQ protegge contro attacchi quantistici |
| Retrocompatibilita | I sistemi legacy continuano a funzionare |
| Zero rischi | Sicuro se uno degli algoritmi e sicuro |
| Pronto all'uso | 2 righe di codice per l'attivazione |
Costi-benefici
Costi di implementazione:
- Integrazione libreria: Minimo (pacchetto NuGet)
- OpenSSL 3.6: Disponibile gratuitamente
- Effort di sviluppo: 2 righe di codice + test
Costi dell'inazione:
- Compromissione dati dopo disponibilita computer quantistici
- Sanzioni normative (quando gli standard diventano obbligatori)
- Danno reputazionale
Conclusione: Basso investimento, alto valore di protezione.
Raccomandazione
Iniziare ora, non aspettare.
La migrazione alla crittografia ibrida richiede mesi o anni (a seconda delle dimensioni del sistema). Quando i computer quantistici saranno disponibili, sara troppo tardi per i dati intercettati oggi.
Approfondimenti
- Strategia & Tecnologia - Piano di implementazione
- Sicurezza - Dettagli tecnici
- Migrazione - Passi tecnici
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional
1)
BSI: „Quantum-Safe Cryptography - Fundamentals, Current Developments and Recommendations“, 2021, Section 4.1: https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Brochure/quantum-safe-cryptography.pdf
2)
NIST: „Post-Quantum Cryptography FAQ“, 2024: https://csrc.nist.gov/projects/post-quantum-cryptography/faqs
3)
Global Risk Institute: „Quantum Threat Timeline Report“, Dicembre 2023, S. 4-5: https://globalriskinstitute.org/publication/quantum-threat-timeline-report-2023/
4)
BSI: „Kryptografie quantensicher gestalten - Handlungsempfehlungen des BSI“, Settembre 2024, Sezione 2.3: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Krypto/Post-Quanten-Kryptografie_Handlungsempfehlungen.pdf
5)
BSI VS-Anweisung (VSA): Termini di conservazione per documenti classificati
6)
MBO-A PS 10 Abs. 3: Obbligo conservazione documentazione medica
7)
HGB PS 257: Termini conservazione corrispondenza commerciale
Zuletzt geändert: il 30/01/2026 alle 09:03