Calcolo quantistico e sicurezza crypto: 10 minacce critiche e difese che gli investitori devono conoscere nel 2026

Calcolo quantistico e sicurezza crypto: 10 minacce critiche e difese che gli investitori devono conoscere nel 2026

Quantum computing non è più una preoccupazione teorica per l’industria delle criptovalute.

La combinazione tra il rapido avanzamento dell’hardware da parte di IBM, Google e Microsoft, la definizione degli standard di crittografia post-quantistica da parte del National Institute of Standards and Technology (NIST) nell’agosto 2024 e la totale assenza di piani di migrazione coordinati tra le principali blockchain ha creato un divario di sicurezza crescente che si amplia di trimestre in trimestre.

Le poste in gioco sono concrete e misurabili. Bitcoin (BTC) da solo detiene circa 1,56 trilioni di dollari di capitalizzazione di mercato al 23 aprile 2026. Stime della ricerca accademica suggeriscono che tra il 25% e il 40% di tutti i BTC in circolazione si trovi in indirizzi le cui chiavi pubbliche sono già state esposte on-chain, rendendo tali monete teoricamente vulnerabili non appena esisterà una macchina quantistica sufficientemente potente.

TL;DR

  • Nell’agosto 2024 il NIST ha finalizzato tre standard di crittografia post-quantistica, segnalando formalmente che la migrazione dagli schemi classici è una priorità urgente, non futura.
  • Bitcoin, Ethereum e la maggior parte delle principali blockchain si basano ancora su crittografia a curve ellittiche che un computer quantistico sufficientemente potente potrebbe spezzare, esponendo trilioni di valore on-chain.
  • Una credibile strategia di attacco “raccogli ora, decripta dopo” implica che avversari potrebbero già oggi archiviare dati blockchain cifrati, pianificando di decriptarli quando l’hardware quantistico maturerà.

L’ossatura crittografica del crypto è già una vulnerabilità nota

Quasi tutte le principali criptovalute si appoggiano a due primitive crittografiche che il calcolo quantistico minaccia direttamente. La prima è l’Elliptic Curve Digital Signature Algorithm (ECDSA), che protegge la firma delle transazioni su Bitcoin, Ethereum (ETH) e centinaia di chain derivate. La seconda è la funzione di hashing SHA-256 utilizzata nel proof-of-work di Bitcoin e nella generazione degli indirizzi. Entrambe hanno vettori di attacco quantistici ben caratterizzati e documentati in letteratura peer‑reviewed.

Un importante articolo del 2022 di Mark Webber e colleghi dell’Università del Sussex stimava che un computer quantistico con circa 317 qubit logici potrebbe violare una singola transazione Bitcoin in un’ora, e che sarebbero necessari circa 13 milioni di qubit logici per farlo entro la finestra di 10 minuti di un blocco Bitcoin.

Questo obiettivo è oltre le capacità hardware attuali, ma la traiettoria della crescita dei qubit non è così lontana da essere rassicurante.

La stima di Webber et al. di 317 qubit logici per spezzare ECDSA in un’ora inquadra la minaccia in termini hardware raggiungibili entro l’attuale decennio, dati gli attuali piani di scalabilità.

L’algoritmo di Shor, scoperto nel 1994, rimane il motore teorico dietro la minaccia a ECDSA. Esso risolve il problema del logaritmo discreto su un computer quantistico in tempo polinomiale, rispetto al tempo esponenziale richiesto classicamente. Il divario tra vulnerabilità teorica e exploit pratico si restringe a ogni traguardo sui qubit annunciato dai fornitori di hardware. Gli investitori che lo considerano un problema lontano stanno valutando male un rischio strutturale che regolatori e organismi di standardizzazione hanno già riconosciuto formalmente.

Also Read: BTC Tops $79,000 For First Time In 11 Weeks As Volume Surges

Gli standard post-quantistici del NIST sono il colpo di partenza regolatorio

Il 13 agosto 2024 il NIST ha pubblicato i primi tre standard di crittografia post‑quantistica finalizzati: FIPS 203 (ML-KEM, ex CRYSTALS-Kyber), FIPS 204 (ML-DSA, ex CRYSTALS-Dilithium) e FIPS 205 (SLH-DSA, ex SPHINCS+).

Nel comunicato di accompagnamento, il NIST ha esplicitamente invitato le organizzazioni ad avviare immediatamente la migrazione e a non attendere ulteriori sviluppi normativi.

Questo è un segnale regolatorio significativo. Gli standard NIST hanno un peso di fatto in termini di conformità in tutta l’infrastruttura finanziaria statunitense e diverse agenzie, tra cui la Cybersecurity and Infrastructure Security Agency (CISA), hanno da allora emanato linee guida che indirizzano gli operatori di infrastrutture critiche a valutare i propri inventari crittografici.

L’infrastruttura crypto, in senso ampio, rientra tra le infrastrutture finanziarie critiche in molte giurisdizioni, eppure nessuna grande blockchain di Layer 1 ha pubblicato un calendario di migrazione vincolante in risposta.

La direttiva del NIST dell’agosto 2024 a “migrare immediatamente” rappresenta il segnale ufficiale più chiaro finora che la crittografia post‑quantistica è una preoccupazione operativa presente, non un tema di ricerca futura.

I tre standard finalizzati si basano tutti su problemi matematici ritenuti difficili sia per computer classici sia quantistici. ML-KEM si fonda sul problema Module Learning With Errors (MLWE). ML-DSA e SLH-DSA sono rispettivamente basati su reticoli e su hash. Un quarto standard, FALCON (ora FN-DSA, FIPS 206), è stato finalizzato nei mesi successivi. Il quasi totale silenzio dell’industria blockchain in risposta a queste pubblicazioni è, nel migliore dei casi, un fallimento di governance e, nel peggiore, un rischio materiale per i detentori di asset.

Also Read: Ethereum Nears $2,450 Showdown As Bulls And Bears Split On Next Move

3. La minaccia “raccogli ora, decripta dopo” è già attiva

Uno dei vettori di minaccia quantistica più sottovalutati non richiede oggi hardware quantistico avanzato. La strategia, nota come “harvest now, decrypt later” (HNDL), consiste nel raccogliere e archiviare ora dati cifrati e transazioni firmate, con l’intenzione di decriptarli quando l’hardware quantistico sarà maturo. Per le reti blockchain, che sono pubbliche e immutabili per progettazione, l’HNDL non è un’ipotesi teorica.

Ogni transazione mai trasmessa su Bitcoin o Ethereum è archiviata in modo permanente su migliaia di nodi nel mondo. Qualsiasi entità, inclusi attori statuali, può conservare l’intera cronologia delle transazioni a costi minimi. Un documento del 2023 del Global Risk Institute ha valutato che esiste una probabilità del 17% che una macchina “quantum‑relevant” in grado di violare la crittografia attuale esista entro il 2030 e una probabilità del 50% entro il 2034.

Queste probabilità non sono trascurabili per asset le cui registrazioni on‑chain sono permanenti.

La timeline delle minacce 2023 del Global Risk Institute assegna una probabilità del 50% all’esistenza di un computer quantistico crittograficamente rilevante entro il 2034, cioè entro l’orizzonte d’investimento di molti detentori attuali.

La preoccupazione specifica per l’HNDL nel contesto blockchain non riguarda principalmente le transazioni passate, poiché una transazione Bitcoin confermata rivela già la chiave pubblica e il valore trasferito.

Il rischio più profondo coinvolge indirizzi riutilizzati, schemi multi‑firma con chiavi pubbliche esposte e qualsiasi sistema in cui un avversario possa usare una chiave pubblica raccolta per derivare in seguito una private key e svuotare un wallet. Considerato che molti wallet sono progettati in modo da favorire il riutilizzo degli indirizzi, il bacino di indirizzi esposti è sostanziale.

Also Read: 26 Trojan Crypto Wallet Apps Infiltrated Apple's App Store, Kaspersky Warns

Quanti indirizzi Bitcoin sono già esposti?

La superficie di vulnerabilità quantistica di Bitcoin può essere quantificata con analisi on‑chain. Uno studio del 2023 pubblicato su arXiv da ricercatori di Deloitte Netherlands ha rilevato che circa 4 milioni di BTC, pari a circa il 25% di tutte le monete in circolazione all’epoca, erano detenuti in indirizzi Pay‑to‑Public‑Key (P2PK) o in indirizzi Pay‑to‑Public‑Key‑Hash (P2PKH) riutilizzati, in cui la chiave pubblica era già stata esposta on‑chain.

Il formato P2PK, utilizzato nelle prime uscite Bitcoin, incluse quelle minate da Satoshi Nakamoto, memorizza la chiave pubblica completa direttamente nello scriptPubKey. Questo fornisce a un attaccante quantistico l’input diretto necessario per eseguire l’algoritmo di Shor contro la chiave ECDSA.

Gli indirizzi P2PKH riutilizzati espongono la chiave pubblica nel momento in cui il proprietario spende per la prima volta da essi, cosa che una larga parte degli utenti Bitcoin ha fatto in anni di riutilizzo abituale degli indirizzi, favorito da una scarsa esperienza utente dei wallet.

L’analisi on‑chain di Deloitte del 2023 ha identificato circa 4 milioni di BTC detenuti in formati di indirizzo che espongono direttamente la chiave pubblica, rappresentando la superficie di attacco quantistica più immediatamente vulnerabile sulla rete Bitcoin.

La superficie di attacco su Ethereum è analogamente ampia. I wallet Ethereum che hanno inviato almeno una transazione hanno, per definizione, esposto la loro chiave pubblica. La Ethereum Foundation ha riconosciuto la vulnerabilità quantistica nella sua roadmap pubblica e indicato la migrazione post‑quantistica come obiettivo di lungo periodo nella sezione “future‑proofing”, ma non è stata definita alcuna timeline vincolante né una concreta implementazione su testnet. Per una rete che custodisce centinaia di miliardi in asset degli utenti, “obiettivo di lungo periodo” è una risposta inadeguata di fronte a una probabilità del 50% entro il 2034.

Also Read: Bitmine Surpasses 4% Of Circulating ETH As Accumulation Continues

I traguardi dell’hardware quantistico stanno comprimendo le tempistiche

La minaccia teorica del calcolo quantistico esiste dal lavoro di Shor del 1994. Quello che è cambiato negli ultimi 24 mesi è il ritmo dello sviluppo hardware, che ha iniziato a ridurre il divario tra capacità teorica e implementazione pratica in modi che richiedono una seria rivalutazione delle tempistiche.

Nel dicembre 2023, il team quantistico di Google DeepMind published risultati che mostrano un sistema a 70 qubit ottenere, per la prima volta, una correzione degli errori al di sotto della soglia, un prerequisito critico per il numero di qubit logici necessario a eseguire l’algoritmo di Shor su larga scala.

Nel novembre 2024, Google ha annunciato il chip quantistico Willow, affermando che ha eseguito un determinato benchmark computazionale in meno di cinque minuti, mentre ai supercomputer classici servirebbero 10 settilioni di anni.

La roadmap attuale di IBM, pubblicata sul suo quantum development site, punta a un calcolo quantistico di “utility scale” con migliaia di qubit logici entro il 2033.

L’annuncio del chip Willow di Google nel novembre 2024 e la roadmap pubblicata da IBM, che mira a migliaia di qubit logici entro il 2033, rappresentano traguardi hardware concreti che riducono la tempistica della minaccia quantistica da “decenni di distanza” a “entro l’attuale decennio”.

L’approccio di Microsoft tramite i qubit topologici, annunciato attraverso la sua Azure Quantum research division, mira a ottenere tassi di errore di ordini di grandezza inferiori rispetto alle attuali architetture a qubit superconduttori, potenzialmente accelerando il percorso verso macchine rilevanti dal punto di vista crittografico. Nessun singolo annuncio hardware costituisce una prova che la minaccia sia imminente.

Considerati nel loro insieme, tuttavia, il tasso di avanzamento di molteplici programmi di ricerca indipendenti è materialmente più rapido delle ipotesi di base incorporate nella maggior parte dei documenti di governance blockchain scritti prima del 2023.

Also Read: TRON Connects $85B USDT Network To LI.FI In Cross-Chain DeFi Push

Il Problema della Migrazione è Tecnicamente e Politicamente Difficile

Anche se oggi l’industria blockchain decidesse di migrare alla crittografia post-quantistica, le sfide tecniche e di governance sarebbero sostanziali. Bitcoin, in quanto rete più decentralizzata tra le principali, affronta la versione più estrema di questo problema.

Cambiare lo schema di firma di Bitcoin richiede un soft fork o un hard fork, entrambi dipendenti da un coordinamento di supermaggioranza tra miner, operatori di nodi, sviluppatori di wallet ed exchange, coordinamento che storicamente ha richiesto anni persino per aggiornamenti molto più semplici.

L’attivazione di SegWit nel 2017, un cambiamento strutturale relativamente minore, ha richiesto più di due anni di dibattito acceso prima di raggiungere la soglia del 95% di segnalazione da parte dei miner. Una migrazione dello schema di firma sarebbe categoricamente più dirompente, toccando ogni wallet, hot wallet degli exchange, firmware dei wallet hardware e soluzione di custodia personalizzata nell’ecosistema.

Un paper del 2021 di ricercatori dello IETF Crypto Forum Research Group ha notato la profonda integrazione strutturale di ECDSA nell’infrastruttura di internet e ha caratterizzato la migrazione coordinata come “una delle transizioni crittografiche più complesse della storia”.

Il precedente di SegWit illustra che la governance di Bitcoin si muove su scale temporali misurate in anni, il che significa che una migrazione post-quantistica non ancora avviata potrebbe non concludersi prima dell’arrivo della finestra di minaccia.

Il modello basato su account di Ethereum offre una flessibilità leggermente maggiore. La roadmap post-quantistica della Ethereum Foundation include il concetto di “account abstraction” resistente ai quanti, in cui i wallet potrebbero migrare a nuovi schemi di firma senza richiedere un hard fork del livello base per gli account esistenti.

Tuttavia, questo approccio richiede che ogni utente migri attivamente il proprio wallet, e i dati storici sulla partecipazione agli upgrade di Ethereum mostrano che gli utenti passivi non adottano in modo sistematico cambiamenti incompatibili all’indietro senza meccanismi di deprecazione forzata.

Also Read: Top Crypto Exchanges Mandate AI Tools, Track Token Use As KPI: Report

Le Blockchain Post-Quantistiche Sono in Costruzione, ma Restano di Nicchia

Un piccolo gruppo di progetti blockchain ha preso abbastanza seriamente la minaccia quantistica da integrare la crittografia post-quantistica nel proprio livello base fin dall’inizio. Questi progetti restano di nicchia, ma rappresentano la prova di concetto più chiara dell’industria che una blockchain resistente ai quanti è tecnicamente fattibile.

QRL (Quantum Resistant Ledger) è stata lanciata nel 2018 come prima blockchain di produzione a usare lo eXtended Merkle Signature Scheme (XMSS), un algoritmo di firma basato su hash che il NIST ha incluso nel proprio processo di valutazione. Il protocollo QRL non utilizza crittografia a curve ellittiche in alcun livello. IOTA, ora sotto la propria architettura Rebased, si è mossa verso l’integrazione di schemi di firma post-quantistici, inclusi Ed448 e costruzioni basate su reticoli. Algorand ha pubblicato ricerca su state proof post-quantistiche e ha incluso un’opzione di firma basata su Falcon nel proprio toolkit crittografico.

Il lancio della mainnet di QRL nel 2018 ha dimostrato che una blockchain di produzione che utilizza solo firme basate su hash è praticabile, ma la capitalizzazione di mercato del progetto inferiore ai 100 milioni di dollari illustra il divario tra solidità tecnica e adozione di mercato.

La sfida per questi progetti non è la credibilità tecnica, ma gli effetti di rete. Bitcoin ed Ethereum dominano grazie alla liquidità, agli ecosistemi di sviluppatori, all’infrastruttura di custodia istituzionale e alla familiarità regolatoria, nessuno dei quali è facilmente replicabile da una chain sicura rispetto ai quanti ma illiquida. Il percorso di migrazione più realistico per l’ecosistema consiste nel retrofit delle chain esistenti con opzioni di firma post-quantistica, un processo che progetti come NIST FIPS 204 (ML-DSA) sono stati esplicitamente progettati per supportare. La domanda è se la volontà politica di eseguire quel retrofit arriverà prima della minaccia hardware.

Also Read: PENGU Token Gains 5.7% As Pudgy Penguins Expands Beyond NFTs

L’Infrastruttura di Exchange e Custodia Affronta Rischi Quantistici Distinti

I detentori retail non sono le uniche parti esposte al rischio quantistico. Gli exchange centralizzati e i custodi istituzionali affrontano una versione distinta e per certi versi ancora più acuta della minaccia, perché i loro modelli di sicurezza si basano sulla stessa infrastruttura ECDSA dei wallet individuali, ma con una concentrazione di valore drasticamente superiore.

Un grande exchange che detiene miliardi in fondi Bitcoin ed Ethereum in hot wallet deve, per necessità operativa, mantenere le chiavi private accessibili a sistemi automatizzati per la firma delle transazioni. Queste chiavi private, conservate in moduli di sicurezza hardware (HSM) e sistemi di gestione delle chiavi costruiti su assunzioni crittografiche classiche, diventano bersagli in un mondo post-quantistico. I dati di Chainalysis hanno mostrato che gli hack agli exchange hanno provocato perdite cumulative superiori ai 10 miliardi di dollari dal 2012, e questi attacchi sono stati portati a termine senza computer quantistici. Aggiungere il recupero di chiavi tramite metodi quantistici al modello di minaccia rende il problema della sicurezza di custodia sostanzialmente più difficile.

I dati di Chainalysis documentano oltre 10 miliardi di dollari di perdite dovute a hack di exchange dal 2012 usando metodi di attacco puramente classici, stabilendo una linea di base di vulnerabilità di custodia che il recupero di chiavi tramite quanti peggiorerebbe in modo drastico.

I fornitori di HSM che dominano la custodia cripto istituzionale, tra cui Thales, AWS CloudHSM ed Entrust, sono consapevoli della necessità della transizione post-quantistica. Le linee guida di migrazione del NIST affrontano esplicitamente le tempistiche di sostituzione degli HSM. Tuttavia, la complessità operativa della rotazione dell’infrastruttura di gestione delle chiavi in un exchange globale con milioni di wallet dei clienti è un’impresa alla quale nessun grande exchange ha pubblicamente aderito o per cui abbia reso nota una tempistica. La mancanza di requisiti di disclosure regolatoria sulla prontezza quantistica significa che gli investitori non hanno modo di valutare il rischio quantistico di custodia sulla base delle comunicazioni pubbliche.

Also Read: They Bet On Their Own Elections, Kalshi Just Handed Them 5-Year Bans

Attori Statali e la Dimensione Geopolitica degli Attacchi Crittografici Quantistici

La minaccia quantistica alle criptovalute non è solo un problema tecnico. Ha una dimensione geopolitica che investitori e analisti di policy hanno in gran parte ignorato nel discorso pubblico. I programmi quantistici degli stati-nazione, in particolare quelli della Cina, degli Stati Uniti e, in misura minore, della Russia e dell’Unione Europea, sono finanziati a livelli che superano di gran lunga la ricerca del settore privato, e le loro capacità sono classificate.

L’iniziativa nazionale cinese sul calcolo quantistico è formalizzata nel 14° Piano Quinquennale (2021-2025) e nel suo successore, con investimenti statali nella ricerca quantistica riportati dal Center for Security and Emerging Technology della Georgetown University per oltre 15 miliardi di dollari nel corso del piano. La divisione di ricerca della stessa PBoC ha pubblicato paper sulle tempistiche degli attacchi quantistici alla crittografia finanziaria. Se un programma quantistico classificato raggiungesse rilevanza crittografica prima dei programmi accademici pubblici, il primo segnale potrebbe essere il drenaggio silenzioso di indirizzi Bitcoin esposti, un evento indistinguibile da un sofisticato hack classico finché l’analisi forense non identificasse il vettore d’attacco.

Il CSET di Georgetown ha documentato investimenti statali cinesi nel quantistico superiori a 15 miliardi di dollari in un singolo ciclo di pianificazione quinquennale, un livello di finanziamento che potrebbe produrre capacità classificate in anticipo rispetto alle tempistiche accademiche pubblicamente note.

Le agenzie del governo statunitense si sono mosse più rapidamente del settore cripto privato nel rispondere a questa minaccia. L’Office of Management and Budget (OMB)issued il Memorandum M-23-02 nel novembre 2022, ordinando a tutte le agenzie federali di completare gli inventari crittografici entro il 2023 e avviare la pianificazione della migrazione. La National Security Agency (NSA) ha published le proprie linee guida per la migrazione post-quantum per i sistemi di sicurezza nazionale. Il divario tra l’urgenza della risposta governativa e la compiacenza dell’infrastruttura crittografica privata è netto e merita di essere interiorizzato.

Also Read: Kalshi Enters Crypto Trading, Targeting Coinbase With Perpetual Futures Offering

Come appare una risposta credibile da parte dell’industria e quanto è lontana

Mappare come dovrebbe apparire un piano responsabile di migrazione quantistica per l’industria blockchain rende concreto il divario tra lo stato attuale e una preparazione adeguata. Sulla base delle linee guida del NIST, della ricerca accademica e delle tempistiche di migrazioni analoghe di infrastruttura, una risposta credibile richiede cinque fasi distinte, da completare in circa otto-dieci anni.

La prima fase è un audit crittografico: ogni team di protocollo, exchange e custode deve catalogare ogni primitiva crittografica in uso, le dimensioni delle chiavi, lo stato di esposizione delle chiavi pubbliche e il grafo di dipendenze dei sistemi che richiederebbero modifiche. La seconda fase è la selezione degli algoritmi post-quantum, una scelta tra ML-DSA, SLH-DSA e FN-DSA a seconda dei compromessi tra prestazioni e sicurezza per lo specifico caso d’uso. Un confronto accademico accessibile è stato published da ricercatori dell’IACR Cryptology ePrint Archive nel 2022, fornendo benchmark tra gli algoritmi finalisti del NIST. La terza fase è il deployment su testnet e ambienti di staging. La quarta fase è l’attivazione coordinata su mainnet. La quinta fase è la lunga coda della migrazione degli utenti, in particolare per le chain con formati di indirizzo a chiave esposta.

La ricerca di benchmarking dell’IACR del 2022 fornisce confronti di prestazioni concreti tra gli algoritmi finalisti post-quantum, offrendo ai team di protocollo i dati necessari per prendere oggi decisioni sulla selezione degli algoritmi senza attendere ulteriore standardizzazione.

La comunità di sviluppo core di Bitcoin ha prodotto due Bitcoin Improvement Proposal pertinenti. BIP-360, proposta a fine 2024 da Hunter Beast e collaboratori, delinea un formato di indirizzo Pay to Quantum Resistant Hash (P2QRH) che utilizza CRYSTALS-Dilithium come schema di firma predefinito.

Ad aprile 2026, BIP-360 rimane in stato di bozza, senza alcun meccanismo di attivazione proposto. La roadmap post-quantum di Ethereum, pubblicata sulla roadmap page della Ethereum Foundation, riconosce la necessità delle Winternitz One-Time Signatures o dell’autenticazione basata su STARK come soluzioni di lungo periodo, ma le colloca nella categoria delle “splurge”, il bucket di miglioramenti a priorità più bassa nell’attuale framework di roadmap.

Alla luce delle tempistiche hardware documentate nella sezione cinque, tale prioritizzazione merita di essere messa in discussione con forza.

Read Next: 35% Of European Investors Would Ditch Their Bank For Crypto Access

Conclusione

La minaccia del calcolo quantistico per le criptovalute è reale, è documentata e avanza secondo una tempistica che l’industria non ha interiorizzato.

Il NIST ha finalizzato i propri standard post-quantum nell’agosto 2024 e ha ordinato una migrazione immediata. I programmi quantistici degli stati nazionali sono finanziati a livelli tali da produrre capacità classificate in anticipo rispetto ai benchmark accademici pubblici. Tra il 25% e il 40% dei Bitcoin in circolazione si trova in indirizzi le cui chiavi pubbliche sono già esposte on-chain e disponibili per il harvesting. Nulla di tutto questo è speculazione. Tutto è citabile, quantificato e disponibile in documentazione primaria che i team di protocollo, i reparti di compliance degli exchange e i fornitori di custodia istituzionale hanno avuto tempo di leggere.

Ciò che manca all’industria non sono le informazioni, ma l’urgenza. Il pattern è familiare da altre crisi di sicurezza a lenta evoluzione.

Le organizzazioni non migrano da sistemi vulnerabili finché un incidente catastrofico non le costringe a farlo o finché una scadenza regolatoria non lascia loro altra scelta.

Nel caso quantistico, l’incidente catastrofico — un drenaggio silenzioso degli indirizzi Bitcoin esposti da parte di un attore statale dotato di una macchina quantistica classificata — arriverebbe senza preavviso e senza la chiarezza forense necessaria per innescare una risposta coordinata prima che venga arrecato un danno sostanziale.

Le strutture di governance di Bitcoin ed Ethereum non sono progettate per un consenso a velocità di crisi, il che significa che la finestra per una migrazione ordinata si sta restringendo anche se la minaccia hardware non si è ancora concretizzata.

L’implicazione costruttiva di questa analisi è che la transizione quantistica crea una reale opportunità di ricerca e sviluppo. I team di protocollo che si muovono per primi sull’integrazione di firme post-quantum, gli exchange che pubblicano roadmap trasparenti di readiness quantistica e i custodi che aggiornano la propria infrastruttura HSM in anticipo rispetto ai mandati regolatori occuperanno una posizione competitiva materialmente più forte quando la minaccia diventerà impossibile da ignorare. La ricerca è fatta. Gli standard sono pubblicati. Il lavoro di governance è ciò che resta, e deve iniziare ora.

Disclaimer e avvertenza sui rischi: Le informazioni fornite in questo articolo sono solo per scopi educativi e informativi e sono basate sull'opinione dell'autore. Non costituiscono consulenza finanziaria, di investimento, legale o fiscale. Gli asset di criptovaluta sono altamente volatili e soggetti ad alto rischio, incluso il rischio di perdere tutto o una parte sostanziale del tuo investimento. Il trading o il possesso di asset crypto potrebbe non essere adatto a tutti gli investitori. Le opinioni espresse in questo articolo sono esclusivamente quelle dell'autore/autori e non rappresentano la politica ufficiale o la posizione di Yellow, dei suoi fondatori o dei suoi dirigenti. Conduci sempre la tua ricerca approfondita (D.Y.O.R.) e consulta un professionista finanziario autorizzato prima di prendere qualsiasi decisione di investimento.
Calcolo quantistico e sicurezza crypto: 10 minacce critiche e difese che gli investitori devono conoscere nel 2026 | Yellow.com