
Harvest Now, Decrypt Later: i tuoi dati crittografati hanno una data di scadenza
Immagina che qualcuno entri nel tuo ufficio stanotte. Ma invece di rubare qualcosa, si limita a fotografare ogni documento, ogni fascicolo, ogni appunto sulla tua scrivania. Non legge nulla — non può, perché è tutto scritto in una lingua che non capisce ancora.
Ma è paziente. E sa che tra qualche anno imparerà la lingua.
È esattamente quello che sta succedendo in questo momento con i tuoi dati crittografati. E ha un nome: Harvest Now, Decrypt Later.
Cosa significa concretamente?
È ingannevolmente semplice. Attori statali e gruppi di minacce sofisticati stanno intercettando e archiviando comunicazioni crittografate oggi — transazioni bancarie, dati governativi, cartelle cliniche, segreti commerciali — con l'intenzione di decifrarli in seguito, quando i computer quantistici saranno abbastanza potenti da violare la crittografia attuale.
Non è fantascienza. Le agenzie di intelligence lo fanno da anni. La NSA, il MSS cinese e altri mantengono enormi strutture di archiviazione proprio a questo scopo. I dati che raccolgono oggi saranno ancora sensibili tra 5, 10 o 20 anni.
Ed ecco la parte scomoda: RSA ed ECC — gli algoritmi che proteggono la maggior parte di internet oggi — sono matematicamente vulnerabili ai computer quantistici. Non è una questione di "se". È una questione di "quando".
"Ma i computer quantistici sono ancora lontani anni..."
È quello che si diceva dell'IA nel 2020.
La realtà è che nessuno sa esattamente quando esisterà un computer quantistico crittograficamente rilevante. Le stime vanno dal 2029 al 2035. Ma considera questo:
- I dati dei tuoi clienti di oggi saranno ancora sensibili nel 2035
- Le cartelle cliniche sono legalmente protette per decenni
- I segreti commerciali non hanno una data di scadenza
- I dati governativi classificati restano classificati per 25-50 anni
Se i tuoi dati hanno una vita utile più lunga del tempo che manca all'arrivo dei computer quantistici, sei già esposto. Il conto alla rovescia è iniziato da un po'.
L'UE lo sa
L'Unione Europea ha pubblicato la sua Roadmap per la Crittografia Post-Quantistica nel giugno 2025, tracciando un percorso chiaro per la migrazione delle infrastrutture critiche alla crittografia quantistica sicura entro il 2030. I regolamenti NIS2 e DORA richiedono già alle organizzazioni dei servizi finanziari, dell'energia e della sanità di affrontare la minaccia quantistica.
Non è una raccomandazione. È regolamentazione. E la scadenza è più vicina di quanto pensi.
E quindi cosa si fa concretamente?
La buona notizia: il NIST ha finalizzato tre standard di crittografia post-quantistica nel 2024 — FIPS 203, 204 e 205. Questi algoritmi (ML-KEM per lo scambio di chiavi, ML-DSA per le firme digitali) sono progettati per resistere sia agli attacchi classici che quantistici.
Il percorso di migrazione è chiaro:
- Verifica quale crittografia stai usando oggi. Suggerimento: probabilmente è RSA o ECC ovunque.
- Dai priorità ai dati con la maggiore durata di sensibilità.
- Inizia a migrare verso algoritmi post-quantistici ora, prima che le scadenze normative ti costringano.
- Non farlo da solo — implementare correttamente la PQC richiede competenze di ingegneria crittografica, non solo cambiare una libreria.
Ecco perché abbiamo costruito QuantumAPI
In Kovimatic, abbiamo passato anni a costruire una piattaforma che rende la crittografia post-quantistica accessibile. Non come progetto di ricerca, ma come infrastruttura di produzione che puoi integrare oggi:
QuantumKeys per la crittografia come servizio con ML-KEM e ML-DSA. QuantumVault per la gestione sicura dei segreti. QuantumID per la gestione delle identità e degli accessi con MFA post-quantistico.
Tutto distribuito su infrastruttura europea, sotto giurisdizione UE.
Perché il momento migliore per proteggere i tuoi dati dai computer quantistici era ieri. Il secondo momento migliore è adesso.