in

Google punta al 2029 per la transizione alla crittografia post-quantistica

Google mette una scadenza ambiziosa al 2029 per proteggere firme e autenticazioni dall'avvento dei computer quantistici

google punta al 2029 per la transizione alla crittografia post quantistica 1774492749

Google ha formalizzato un calendario che porta la sua infrastruttura verso la crittografia post-quantistica con una scadenza fissata al 2029. La decisione nasce da una valutazione delle recenti evoluzioni nella hardware quantistico, nelle tecniche di correzione degli errori e nelle stime sulle risorse necessarie per attaccare algoritmi classici. Questo passaggio non è soltanto tecnico: rappresenta un segnale per l’intero settore affinché acceleri le proprie transizioni e riduca i rischi associati a dati sensibili raccolti oggi e decriptabili domani.

Il focus di Google va oltre la sola cifratura dei dati: l’azienda rivede il suo modello di minaccia per dare priorità alla migrazione di servizi di autenticazione e di firma digitale. La preoccupazione è duplice: le campagne di tipo store-now-decrypt-later minacciano la riservatezza odierna, mentre le firme digitali saranno a rischio non appena esisterà un CRQC, ossia un cryptographically relevant quantum computer.

Per questo motivo la transizione ai nuovi schemi crittografici è considerata urgente.

Perché accelerare il calendario

Secondo Google, l’accelerazione verso il 2029 riflette cambiamenti concreti nella ricerca e nell’implementazione quantistica che riducono le incertezze temporali. L’azienda, citando progressi nelle stime di fattorizzazione e nelle capacità delle macchine reali, sostiene che rimandare la migrazione implicherebbe un aumento del rischio operativo. Heather Adkins e altri dirigenti di sicurezza hanno sottolineato che, in quanto attori con risorse sia nell’ambito quantistico che nella progettazione di PQC, è responsabilità di Big Tech mostrare una traiettoria chiara e realistica per la protezione delle infrastrutture digitali critiche.

Le minacce immediate e future

La distinzione tra minacce attuali e future è centrale: la perdita di confidenzialità dovuta ad attacchi che archiviano dati oggi per decifrarli in seguito è già reale, mentre la compromissione delle firme digitali diventerà critica quando compariranno CRQC sufficientemente potenti.

Per questo motivo Google raccomanda agli ingegneri di rivedere priorità e piani progettuali, iniziando a integrare algoritmi post-quantistici in servizi di autenticazione e nelle catene di fiducia.

Interventi concreti su Android e l’ecosistema

Una parte significativa delle misure pratiche coinvolge Android. Google ha annunciato l’integrazione del nuovo standard di firma post-quantistica ML-DSA all’interno del sistema operativo, con test iniziali nella beta di Android 17 e disponibilità generale prevista nella release stabile, attesa per giugno 2026. Questa integrazione punta a mettere una catena di fiducia resistente nel cuore del dispositivo, proteggendo dal boot fino all’esecuzione delle applicazioni distribuite a livello globale.

Componenti interessati

Tra gli elementi tecnici coinvolti ci sono l’Android Verified Boot (AVB), che sarà aggiornato per usare firme resistenti ai futuri attacchi, la migrrazione della Remote Attestation verso architetture compatibili con PQC e l’aggiunta di supporto ML-DSA al Keystore hardware.

Google ha inoltre dichiarato l’intenzione di migrare le firme degli sviluppatori sul Play Store, proteggendo così la catena di distribuzione delle app e offrendo strumenti per sviluppatori che generano e conservano chiavi PQC in modo sicuro.

Contesto normativo e raccomandazioni per il settore

Il quadro regolatorio e gli standard internazionali supportano questa urgenza. Il NIST prevede la deprecazione dell’uso di algoritmi RSA con 112 bit di sicurezza (chiavi 2048-bit) a partire dal 2030 e propone di eliminare gli algoritmi legacy entro il 2035. Anche organismi nazionali come il NCSC nel Regno Unito invitano le realtà critiche ad allinearsi a queste scadenze. Inoltre, varie agenzie governative hanno fissato proprie deadline per la transizione dei sistemi sensibili, sottolineando come la migrazione a PQC sia ormai una priorità di sicurezza nazionale.

Per le organizzazioni questo significa pianificare la sostituzione degli algoritmi di firma e autenticazione, aggiornare le catene di trust, investire in test e compatibilità e considerare le implicazioni per il ciclo di vita delle chiavi. Google invita il settore a seguire l’esempio dando priorità alla protezione delle identità e alle firme digitali: la finestra per un’adozione ordinata è limitata e richiede coordinamento, risorse e una strategia tecnica chiara.

What do you think?

Scritto da Staff

come integrare clima energia e ambiente nel bilancio ue 2028 2034 1774488799

Come integrare clima, energia e ambiente nel bilancio Ue 2028-2034