Il settore crypto si trova di fronte a un paradosso che potrebbe rivelarsi più pericoloso della minaccia stessa: mentre i computer quantistici in grado di violare la crittografia di Bitcoin (BTC) restano ancora lontani almeno un decennio, secondo il consenso scientifico, il panico dei mercati potrebbe materializzarsi molto prima. La recente accelerazione nei progressi di Google, IBM e Caltech ha riacceso il dibattito sul cosiddetto "Q-Day"—il momento in cui un quantum computer sufficientemente potente potrebbe compromettere la crittografia a curva ellittica che protegge wallet e transazioni blockchain. Ma gli esperti avvertono: il vero rischio immediato non viene dalle equazioni matematiche, bensì dalla governance lenta di Bitcoin e dalle reazioni emotive del mercato crypto, storicamente vulnerabile a ondate di FUD.
Il caso è emblematico di come funziona la psicologia dei mercati digitali. Yoon Auh, fondatore di BOLTS Technologies specializzata in crittografia post-quantistica, ha ricordato a Decrypt il recente flash crash che ha innescato vendite tra 50 e 100 milioni di dollari—"praticamente niente nei mercati tradizionali", ha sottolineato, eppure sufficiente a generare perdite massive su tutti gli asset blockchain. Ancora più indicativo quanto accaduto all'inizio di aprile, quando un singolo post del presidente Trump sui dazi alla Cina ha cancellato 19 miliardi di dollari in liquidazioni nel giro di ore, con Bitcoin precipitato brevemente sotto i 102.000 dollari. La vulnerabilità sistemica è evidente: basta un claim errato sulla capacità dei quantum computer di violare ECC per innescare un effetto domino.
La timeline tecnologica reale racconta però una storia diversa. I processori quantistici più avanzati oggi disponibili—l'IBM Condor con 1.121 qubit e l'array di atomi neutri di Caltech che supera i 6.000 qubit—sono ancora lontanissimi dai milioni di qubit fisici necessari per produrre anche solo poche migliaia di qubit logici fault-tolerant. Edward Parker, fisico della RAND Corporation, stima che servirebbero circa 2.000-3.000 qubit logici per eseguire l'algoritmo di Shor contro la crittografia ellittica di Bitcoin. Le proiezioni più ottimistiche di IBM e Google collocano macchine di questa potenza tra l'inizio e la metà degli anni 2030, in linea con la ricerca del 2023 del crittografo Michele Mosca che fissa la mediana per un quantum computer "cryptographically relevant" intorno al 2037.
Il problema tecnico è chiaro: Bitcoin utilizza il sistema secp256k1, che trasforma chiavi private in pubbliche attraverso equazioni di curva ellittica facili da calcolare ma praticamente impossibili da invertire—almeno con computer classici. Una chiave ellittica a 256 bit offre una sicurezza equivalente a una chiave RSA da 3.072 bit, standard estremamente robusto oggi. Ma un quantum computer sufficientemente potente potrebbe invertire quella matematica con l'algoritmo di Shor, rivelando la chiave privata dietro qualsiasi chiave pubblica visibile on-chain. Come ha sottolineato Nic Carter di Castle Island Ventures, definendo il quantum computing "il più grande rischio per Bitcoin", questa fragilità strutturale esiste già: milioni di coin in indirizzi legacy sono teoricamente esposti.
La soluzione tecnica esiste già, ed è più semplice di quanto sembri. Rebecca Krauthamer, CEO di QuSecure, è diretta: bisogna sostituire la crittografia a curva ellittica con uno degli algoritmi standardizzati post-quantum come ML-DSA (Module Lattice-Based Digital Signature Algorithm). Questo standard sviluppato dal NIST americano si basa sulla matematica dei reticoli—griglie multidimensionali di numeri che nascondono informazioni attraverso il problema "Learning With Errors", un'equazione così complessa che nemmeno un potente quantum computer può risolverla efficientemente. Alcune blockchain hanno già fatto il salto: Quantum Resistant Ledger utilizza lo schema XMSS hash-based, Algorand e Cellframe hanno implementato algoritmi lattice-based come Crystals-Dilithium e FALCON, mentre IOTA sfrutta le firme one-time di Winternitz nella sua architettura Tangle.
Ma Bitcoin ed Ethereum—le due maggiori blockchain per market cap—restano in transizione. Ethereum ha incluso nella roadmap 3.0 ricerca attiva e testnet per firme post-quantistiche, mentre gli upgrade modulari Taproot e Schnorr di Bitcoin forniscono le basi per integrare futura crittografia quantum-safe. Tuttavia, come ha evidenziato Scott Aaronson, professore di informatica all'Università del Texas, il modello decentralizzato di Bitcoin rende gli upgrade estremamente complessi: "Con Ethereum qualcuno può decidere di migrare quando diventa urgente. Con Bitcoin serve che la maggioranza dei miner concordi su un fork." E con circa 100 miliardi di dollari in early coins protetti solo da ECC, la posta in gioco è altissima.
Questo collo di bottiglia della governance rappresenta forse il rischio più concreto nel breve termine. Christopher Peikert, professore di computer science all'Università del Michigan, stima una probabilità superiore al 5% che il quantum computing diventi un rischio "esistenziale" per Bitcoin a lungo termine, ma aggiunge che la tecnologia quantistica deve ancora fare troppa strada per minacciare la crittografia moderna nei prossimi anni. Il vero problema pratico, secondo Peikert, sarà la performance: le firme post-quantistiche utilizzano chiavi molto più grandi, e dato che le blockchain si basano su numerose firme per transazioni e blocchi, il passaggio aumenterebbe significativamente il traffico di rete e le dimensioni dei blocchi—un dilemma che ricorda i vecchi dibattiti sul block size di Bitcoin.
Il recente annuncio di Google sul processore "Willow" da 105 qubit illustra perfettamente il gap tra progresso e pericolo reale. Il chip ha completato una simulazione fisica in poco più di due ore che avrebbe richiesto oltre tre anni al supercomputer Frontier, utilizzando 65 qubit attivi con errori mediani sui gate a due qubit vicini allo 0,0015%. Un risultato significativo dal punto di vista scientifico, ma completamente innocuo per la sicurezza crittografica. Ian MacCormack, ricercatore nel campo, è stato esplicito: "I quantum computer non sono neanche lontanamente abbastanza potenti da violare RSA-2048 o qualsiasi crittografia di dimensioni significative. Abbassare i tassi di errore e combinare migliaia di qubit per fare qualcosa di pratico richiederà tempo, denaro e tentativi."
Nel frattempo, la strategia più sicura secondo gli esperti è l'adozione graduale: aggiungere supporto post-quantum ora attraverso nuovi tipi di indirizzo o firme ibride, convincere custodian e wallet provider a utilizzarli per i nuovi fondi, e migrare lentamente i wallet esistenti. Questo approccio evita lo scenario catastrofico di una rotazione simultanea di tutte le chiavi—un evento che danneggerebbe la fiducia più velocemente di qualsiasi reale attacco quantistico. Il National Security Memorandum 10 del 2022 ha già ordinato alle agenzie federali USA di iniziare l'upgrade verso la crittografia post-quantum, un raro caso di coordinamento a lungo termine che il settore finanziario seguirà inevitabilmente. Per Bitcoin, tuttavia, il percorso resta politicamente complesso: il conservatorismo che ha protetto la rete da cattive idee rende ora difficile implementare cambiamenti strutturali necessari. La vera domanda non è se la tecnologia quantistica arriverà, ma se la comunità Bitcoin saprà mantenere la calma e coordinarsi quando i progressi si accelereranno.