Negli ultimi giorni, il prezzo del bitcoin ha registrato un leggero rimbalzo, attestandosi ora intorno ai 92.000 dollari. Tuttavia, la sua ripresa a medio termine rimane incerta, con i mercati delle criptovalute ancora instabili e sottoperformanti rispetto sia alle azioni che all'oro. Una delle ragioni di questa cautela potrebbe risiedere in una narrativa che sta guadagnando terreno: la presunta emergenza di una minaccia quantistica per il bitcoin stesso.
Come ha scritto Charles Edwards, fondatore di Capriole, in un post su X, “Il bitcoin si trova ora nell'orizzonte degli eventi quantistici. Il calendario di implementazione per il suo aggiornamento è ora a rischio di violazione della crittografia del bitcoin da parte della tecnologia quantistica. Dobbiamo raggiungere il consenso BIP360 nel 2026 per salvarlo. Questo è il motivo per cui il bitcoin sta perdendo terreno rispetto all'oro”.
Ma cos'è esattamente questo “orizzonte degli eventi quantistici” ed è davvero una minaccia imminente?
Qual è la minaccia quantistica per il bitcoin?
Il quantum computing introduce una sfida strutturale per il Bitcoin perché può indebolire i presupposti crypto che garantiscono la proprietà e la convalida delle transazioni. Il Bitcoin si basa sulla crittografia asimmetrica, in cui gli utenti generano una chiave privata e una chiave pubblica corrispondente, che consente loro di firmare le transazioni e dimostrare la proprietà dei fondi. Questa relazione è unidirezionale. Mentre derivare una chiave pubblica da una chiave privata è banale, invertire il processo è computazionalmente impossibile con i computer classici. Le macchine quantistiche, tuttavia, potrebbero alla fine cambiare questa situazione.
Nel 1994, Peter Shor ha dimostrato un algoritmo che consente a un computer quantistico sufficientemente potente di estrarre una chiave privata dalla sua controparte pubblica. In linea di principio, ciò consentirebbe a un aggressore di falsificare le firme e spostare i bitcoin senza consenso. Il dibattito non verte sulla possibilità matematica di farlo, che esiste, ma sul momento in cui i computer quantistici saranno in grado di farlo nella pratica.
La vulnerabilità di Bitcoin dipende dai tipi di indirizzi. I primi indirizzi Bitcoin esponevano direttamente la chiave pubblica. Circa due milioni di BTC risiedono ancora in tali indirizzi pay-to-public-key (p2pk), compresi molti minati da Satoshi Nakamoto. Qualsiasi avversario con capacità quantistiche potrebbe prenderli immediatamente di mira. Successivamente, Bitcoin ha introdotto gli indirizzi pay-to-public-key-hash (p2pkh), che nascondono la chiave pubblica fino a quando le monete non vengono spese. Questi sono sicuri solo fino alla prima transazione in uscita. Sfortunatamente, gli utenti spesso riutilizzano questi indirizzi, rivelando le loro chiavi pubbliche. Oggi, oltre 4 milioni di bitcoin, circa un quarto dell'offerta, si trovano in tipi di indirizzi vulnerabili o indirizzi riutilizzati.
Anche se tutti i possessori trasferissero le loro monete a nuovi indirizzi p2pkh, Bitcoin dovrebbe affrontare una vulnerabilità più sottile. Ogni transazione rivela la chiave pubblica fino a quando non viene minato il blocco successivo, un processo che in genere richiede circa 10 minuti. Se i computer quantistici riducessero il tempo necessario per violare una chiave privata Bitcoin al di sotto di questa finestra di conferma, gli aggressori potrebbero intercettare le transazioni in corso e sovrascriverle pagando una commissione più alta.
La soluzione a lungo termine per Bitcoin risiede in schemi crittografici post-quantistici resistenti agli attacchi di tipo Shor.
La minaccia quantistica è sopravvalutata?
Molti specialisti ritengono che non sia ancora il momento di farsi prendere dal panico. Il famoso crittografo e CEO di Blockstream Adam Back sostiene che la tempistica si misura in decenni, stimando che un computer quantistico rilevante dal punto di vista crittografico probabilmente non arriverà prima di altri 20-40 anni.
Egli sottolinea inoltre che il National Institute of Standards and Technology degli Stati Uniti ha già approvato ufficialmente l'algoritmo di firma digitale SLH-DSA come parte dei suoi standard di crittografia post-quantistica, che Bitcoin potrebbe adottare molto prima che i computer quantistici diventino una minaccia.
Gli analisti di a16z condividono questa opinione, ritenendo altamente improbabile l'arrivo di un computer quantistico rilevante dal punto di vista crittografico in un orizzonte temporale di 10 anni.
Per violare le firme a curva ellittica di Bitcoin sarebbero necessari milioni di qubit con correzione degli errori che eseguono circuiti quantistici profondi e tolleranti ai guasti. Le macchine attuali sono ben lontane da questo obiettivo, nonostante gli annunci delle aziende che confondono piccoli risultati sperimentali con progressi significativi dal punto di vista crittografico.
Tuttavia, l'assenza di un pericolo imminente non elimina la necessità di prepararsi. La governance di Bitcoin procede lentamente e cambiamenti controversi rischiano di dividere la blockchain. Anche la migrazione alle firme post-quantistiche non può essere passiva: gli utenti devono spostare attivamente le loro monete. Le monete con chiavi pubbliche esposte, compresi i portafogli abbandonati, non possono essere aggiornate, lasciando milioni di BTC permanentemente vulnerabili una volta che gli attacchi quantistici diventeranno fattibili.
È importante sottolineare che un attacco quantistico non assomiglierebbe a un improvviso collasso dell'intero protocollo. L'algoritmo di Shor prende di mira le singole chiavi, non l'intera rete. I primi attacchi saranno costosi, lenti e mirati a portafogli di alto valore. Il pericolo emergerà gradualmente, non dall'oggi al domani. Questo dà a Bitcoin il tempo di adattarsi, a condizione che la comunità agisca prima che la finestra si restringa.
Per ora, gli analisti di a16z ritengono che il rischio più credibile non sia l'hardware quantistico, ma l'implementazione difettosa della crittografia post-quantistica stessa. Bitcoin deve prepararsi, ma farlo in modo deliberato, non con paura.

















