Le fondamenta crittografiche delle principali blockchain pubbliche sono sotto crescente scrutinio man mano che i progressi nel calcolo quantistico rendono vettori di attacco precedentemente teorici sempre più rilevanti. L'uso di firme su curve ellittiche (secp256k1 su Bitcoin, secp256k1/ETH su Ethereum, varianti ed25519 su Solana) espone le reti a strategie di “raccogliere ora, decifrare dopo” che i detentori istituzionali stanno cominciando a incorporare nei modelli di rischio operativo. Il reportage di Coindesk del 28 marzo 2026 delinea risposte divergenti tra ecosistemi: cambiamento conservativo guidato dal consenso in Bitcoin rispetto a iterazioni tecniche più aggressive in Ethereum e Solana (Coindesk, 28 mar 2026). I compromessi di policy e ingegneria—compatibilità retroattiva, consenso sociale, complessità dei client e rischio di migrazione—determineranno se le reti riusciranno a integrare protezioni post-quantistiche senza fratturare liquidità o garanzie di custodia. Per gli investitori istituzionali, la domanda non è se la mitigazione sia necessaria, ma come posture difensive diverse si traducano in esposizioni operative relative a custodia, migrazione e controparti nel prossimo decennio.
Contesto
Il progresso del calcolo quantistico ha rimodulato le tempistiche del rischio crittografico che prima erano considerate teoriche. I traguardi dell'industria sono punti di riferimento chiari: l'esperimento Sycamore da 54 qubit di Google nell'ottobre 2019 ha dimostrato primordi algoritmici (Google AI Blog, 2019), e il processore Eagle da 127 qubit di IBM è entrato in funzione nel 2021 (comunicato IBM, nov 2021). Il programma Post-Quantum Cryptography (PQC) del NIST ha segnato un punto di inflessione regolatorio e di standardizzazione con l'annuncio dei finalisti nel luglio 2022 e l'attività di standardizzazione successiva attraverso il 2023–2024 che ha prodotto algoritmi candidati per la cifratura a chiave pubblica e le firme digitali (NIST PQC, 2022–2024). Questi standard forniscono un percorso tecnico perché i progetti blockchain adottino schemi di firma ibridi o migrati piuttosto che primitive ad hoc non vagliate.
Nonostante i progressi hardware, le stime delle risorse tecniche necessarie per rompere gli schemi a curve ellittiche ampiamente usati restano sostanziali e incerte. Le stime pubbliche e peer-reviewed variano; resoconti di workshop e articoli accademici nell'intervallo 2021–2024 collocavano il conteggio richiesto di qubit logici nelle poche migliaia, con tempi di esecuzione corretti per errori misurati in settimane o mesi sotto assunzioni di scaling ottimistiche (sintesi workshop NIST PQC, 2023). Questa divergenza—tra i conteggi di qubit fisici pubblicizzati dai vendor e i molto più esigenti requisiti di qubit logici e correzione d'errore—crea un gap di policy: quando una blockchain dovrebbe avviare passi di migrazione dirompenti rispetto all'implementazione di mitigazioni stratificate come rotazione delle chiavi e firme ibride?
Gli attori di mercato stanno rispondendo in modo asimmetrico. L'articolo di Coindesk del 28 marzo 2026 documenta che la governance della comunità Bitcoin privilegia una minima instabilità del protocollo, enfatizzando mitigazioni a livello di wallet e cambiamenti conservativi dei client, mentre le comunità di Ethereum e Solana stanno prototipando più attivamente approcci a livello di rete, inclusa l'astrazione degli account e schemi di firma ibridi (Coindesk, 28 mar 2026). Questa differenziazione nell'architettura di policy ha implicazioni operative immediate per custodi e exchange che devono mappare le roadmap dei protocolli a playbook di migrazione e aggiornamenti dei client.
Approfondimento dei Dati
Tre benchmark empirici ancorano la valutazione corrente: progresso degli standard, capacità hardware ed esposizione on-chain. Primo, gli standard: la timeline PQC del NIST (attività di finalizzazione nel 2023–2024) offre algoritmi candidati vagliati—tra cui CRYSTALS-Kyber e CRYSTALS-Dilithium—che possono essere applicati alle firme blockchain o stratificati nel software dei wallet (NIST, 2023–2024). Secondo, l'hardware: le roadmap dei vendor mostrano dispositivi noisy intermediate-scale che si spostano verso le centinaia fino alle basse migliaia di qubit, ma nessuno ha dimostrato, pubblicamente, il calcolo quantistico fault-tolerant su scala al marzo 2026 (comunicati pubblici vendor; Google, IBM). Terzo, l'esposizione on-chain: la metrica critica non è la fornitura totale ma le istanze in cui le chiavi pubbliche sono rivelate (output spesi) e quindi immediatamente vulnerabili ad attacchi di recupero chiavi qualora emergesse la capacità quantistica.
Le analisi on-chain rivelano eterogeneità tra le chain. Il modello UTXO di Bitcoin implica che le chiavi pubbliche sono rivelate solo al momento dello spend; analisi del settore dal 2024 suggeriscono che una quota sostanziale di UTXO ad alto valore appartiene ad indirizzi che non hanno mai rivelato una chiave pubblica, riducendo l'esposizione immediata ma concentrando il rischio in indirizzi riutilizzati o custodial. Il modello account di Ethereum espone spesso materiale equivalente alla chiave pubblica in modo più ampio una volta che un account effettua transazioni, aumentando l'urgenza di strategie di migrazione a livello di account. La rapida cadenza d'innovazione di Solana ha prodotto mitigazioni a livello client, ma il suo design ad alta portata complica hard fork coordinati o migrazioni di chiavi a livello di sistema senza interrompere la capacità throughput e l'economia dei nodi. Questi pattern di esposizione specifici per chain devono essere quantificati dai custodi: per Bitcoin il vettore è il riuso di UTXO/chiavi; per Ethereum e Solana è la migrazione degli account e la compatibilità con gli smart contract.
Quantificare i dollari a rischio rimane un esercizio impreciso ma necessario per i modelli di rischio istituzionali. Le strategie di “raccogliere ora, decifrare dopo”—in cui gli avversari registrano ciphertext e successivamente li decifrano quando la capacità quantistica emerge—creano un valore presente del rischio dipendente dal tempo per gli asset detenuti in indirizzi con chiavi pubbliche rivelate. I custodi istituzionali dovrebbero mappare l'esposizione per tipo e vintage di indirizzo, e partner come gli exchange dovrebbero pubblicare finestre di migrazione e liquidità di contingenza per minimizzare flussi disordinati. I dati mostrano una finestra pluriennale per una mitigazione organizzata, ma la finestra si chiude in modo asimmetrico a seconda delle scelte di protocollo e delle pratiche dei wallet.
Implicazioni per il Settore
Custodi, exchange e fondi regolamentati affrontano percorsi operativi differenti a seconda dell'architettura della chain che supportano. I custodi focalizzati su Bitcoin potrebbero dare priorità a politiche di gestione delle chiavi a livello di portafoglio
