Ogni messaggio cifrato che invii oggi, ogni transazione HTTPS, ogni password hashata — potrebbe essere decifrata tra 5 anni. Non è una teoria complottista. È una strategia documentata che gli esperti chiamano "Harvest Now, Decrypt Later": qualcuno sta raccogliendo il tuo traffico cifrato adesso, aspettando che i computer quantistici diventino abbastanza potenti da aprirlo come una scatoletta di tonno.
Il problema in 60 secondi
Tutta la crittografia moderna — RSA, ECC, Diffie-Hellman — si basa su problemi matematici che i computer classici impiegano miliardi di anni a risolvere. I computer quantistici, usando l'algoritmo di Shor, possono risolvere questi stessi problemi in ore o minuti.
Non è una questione di "se". È una questione di "quando". E il NIST, l'agenzia federale americana che definisce gli standard crittografici globali, ha già risposto: ha pubblicato i primi 3 standard post-quantistici nell'agosto 2024 e fissato una scadenza precisa — tutta la crittografia vulnerabile deve essere dismessa entro il 2035.

Harvest Now, Decrypt Later: il rischio invisibile
Ecco lo scenario che tiene svegli gli esperti di sicurezza: un attore statale (Cina, Russia, o chi vuoi) intercetta oggi il tuo traffico cifrato. Non può leggerlo — oggi. Ma lo conserva su storage economico, aspettando il giorno in cui un computer quantistico sufficientemente potente sarà disponibile.
I dati che credi protetti dalla crittografia attuale includono:
- Comunicazioni diplomatiche e militari
- Segreti industriali e proprietà intellettuale
- Dati medici e finanziari
- Email aziendali riservate
- Credenziali e certificati di sicurezza




