Ogni interazione online, ciascuna transazione, tutte le informazioni riservate viaggiano attraverso canali protetti da algoritmi crittografici sviluppati decenni fa. Questi algoritmi – RSA, ECC, DH – hanno resistito alle sfide informatiche per anni, garantendo riservatezza e integrità ai dati. Ma una minaccia silenziosa si profila all’orizzonte: il calcolo quantistico.
I computer quantistici, una volta maturi, saranno in grado di infrangere gran parte delle protezioni crittografiche oggi considerate sicure. Anche se questa minaccia non è ancora attuale (il quantum computing deve risolvere molteplici problematiche prima di diventare una tecnologia efficace, affidabile ed ampiamente accessibile…), il rischio è concreto: attori malevoli possono già oggi intercettare dati cifrati e conservarli per decifrarli domani, quando la potenza quantistica lo permetterà. Questa strategia è nota come “harvest now, decrypt later“.
Secondo le stime più conservative, la “caduta” degli algoritmi crittografici tradizionali potrebbe avvenire entro il 2035. Alcuni esperti, però, avvertono che la scadenza potrebbe essere persino più vicina. In un altro articolo abbiamo visto su cosa si basa la sicurezza dell’algoritmo RSA.
La transizione verso algoritmi post-quantistici (PQC) non è quindi più solo una questione di ricerca accademica o sperimentazione, ma una necessità strategica e operativa per governi, aziende e infrastrutture critiche. La crittografia post-quantistica rappresenta una nuova linea di difesa, progettata per resistere alle capacità computazionali dei futuri sistemi quantistici. Non adottarla per tempo significa esporsi a vulnerabilità che potrebbero compromettere interi ecosistemi digitali nei prossimi anni.
Crittografia post-quantistica in Windows 11
A maggio 2025, Microsoft ha comunicato di aver avviato l’integrazione di algoritmi di crittografia post-quantistica nei propri ecosistemi basati su Windows e Linux, offrendo agli sviluppatori e alle organizzazioni l’opportunità di testare soluzioni quantum-safe all’interno di ambienti reali.
Con l’introduzione del supporto per ML-KEM (per lo scambio di chiavi) e ML-DSA (per la gestione delle firme digitali) in Windows 11 build 27852+ e in SymCrypt-OpenSSL v1.9.0 su Linux, Microsoft apre la strada a una fase cruciale di sperimentazione, compatibilità e adozione progressiva delle tecnologie PQC.
PQC in Windows: nuove API e supporto ibrido
La grande novità, quindi, è che Windows 11 si arricchisce del supporto per ML-KEM e ML-DSA.
Il primo è un algoritmo di incapsulamento della chiave pubblica (KEM) con tre varianti (512, 768 e 1024) corrispondenti ai livelli di sicurezza NIST 1, 3 e 5. Il secondo è un algoritmo di firma digitale con parametri calibrati per integrità, autenticazione e verifica dell’identità.
Gli sviluppatori possono ora testare questi algoritmi tramite la piattaforma Cryptography API: Next Generation (CNG), adottando un approccio ibrido (PQC + algoritmi classici) per mitigare i rischi di “harvest now, decrypt later”. I certificati ML-DSA possono essere installati, importati ed esportati usando le API wincrypt, integrate a livello di sistema operativo, e i test possono includere la validazione delle catene di fiducia.
Crittografia ibrida: transizione cauta ma complessa
Come misura precauzionale, il NIST (National Institute of Standards and Technology) raccomanda una strategia ibrida, in cui le nuove primitive crittografiche coesistono con quelle classiche (RSA e ECC), almeno fino a che la resistenza degli algoritmi PQC non sarà consolidata da ulteriori analisi.
D’altra parte la memoria corre subito alle molteplici gaffe che hanno accumulato alcuni algoritmi PQC. Ricordiamo ad esempio il caso dell’algoritmo post-quantistico SIKE, che il NIST aveva messo sotto la sua ala, sconfitto utilizzando un vecchio processore Intel Xeon.
L’approccio ibrido impone una gestione parallela delle chiavi, con un conseguente aumento delle dimensioni delle stesse: le chiavi PQC possono essere anche tre volte più grandi rispetto ai corrispettivi tradizionali.
Tale espansione pone sfide significative dal punto di vista dello sviluppo software: buffer fissi, allocazioni rigide e dipendenze da formati legacy rischiano di rompere la compatibilità e introdurre vulnerabilità gravi se non gestite per tempo. Brian LaMacchia, uno dei pionieri della transizione post-quantistica in Microsoft, ha evidenziato l’importanza di iniziare fin da subito i test per garantire che le nuove chiavi non causino malfunzionamenti a causa di limiti nascosti nel codice legacy.