Due nuovi studi accademici ridimensionano le minacce quantistiche a Bitcoin, dimostrando che un attacco al mining è fisicamente irrealizzabile.
Due recenti paper accademici, condivisi su X da NVK, offrono un quadro molto più sobrio rispetto ai titoli allarmistici che ciclicamente agitano i mercati. Il primo studio, firmato da Pierre-Luc Dallaire-Demers e dal team di BTQ Technologies e pubblicato a marzo 2026, analizza la fattibilità di un attacco quantistico al mining di Bitcoin. Il secondo, firmato da Peter Gutmann dell’Università di Auckland e Stephan Neuhaus della Zürcher Hochschule in Svizzera, smonta sistematicamente ogni presunto “breakthrough” nella fattorizzazione quantistica degli ultimi vent’anni.
La sicurezza di Bitcoin si basa su due tipi distinti di crittografia, e i computer quantistici le minacciano in modi differenti. L’algoritmo di Shor punta alla sicurezza dei wallet: in teoria, consentirebbe a un computer quantistico sufficientemente potente di ricavare una chiave privata da una chiave pubblica, permettendo a un attaccante di impossessarsi dei fondi. L’algoritmo di Grover, invece, si applica al mining, offrendo un’accelerazione teorica nel processo di ricerca che i miner eseguono per trovare blocchi validi. Queste due minacce vengono spesso confuse nei titoli di giornale, ma hanno implicazioni molto diverse una volta considerate le reali limitazioni fisiche.
Il paper di BTQ Technologies esamina se un computer quantistico potrebbe effettivamente superare i miner Bitcoin usando Grover contro SHA-256, la funzione matematica alla base del processo di mining. Le conclusioni sono nette: alla difficoltà di mining di gennaio 2025, una flotta di miner quantistici avrebbe bisogno di circa 10²³ qubit che assorbono 10²⁵ watt di energia, una quantità pari a circa il 3% dell’output energetico del Sole. Per confronto, l’intera rete Bitcoin attuale consuma circa 15 gigawatt. Ogni passaggio dell’algoritmo richiederebbe centinaia di migliaia di operazioni delicate, ciascuna supportata da migliaia di qubit dedicati al controllo degli errori. Un attacco del 51% quantistico, concludono i ricercatori, non è solo costoso: è fisicamente irrealizzabile a qualsiasi scala che una civiltà reale potrebbe alimentare.
Il secondo paper adotta un approccio volutamente satirico per dimostrare un punto serio. Gutmann e Neuhaus hanno replicato ogni principale “breakthrough” nella fattorizzazione quantistica usando un home computer VIC-20 del 1981, un abaco e un cane di nome Scribble, addestrato ad abbaiare tre volte. La battuta funziona perché il problema sottostante è reale: quasi tutte le dimostrazioni pubblicate finora hanno utilizzato numeri con fattori primi molto vicini tra loro, facilmente individuabili con un trucco algoritmico risalente a John von Neumann nel 1945, oppure hanno eseguito la parte difficile del calcolo su un computer classico prima di passare una versione semplificata al computer quantistico. Nel caso specifico di un paper che affermava progressi verso la violazione di RSA-2048, i ricercatori di Auckland hanno recuperato le risposte dei dieci numeri campione forniti come prova in circa 16 secondi ciascuno tramite emulatore VIC-20.
Nessuno dei due paper nega completamente la minaccia quantistica a lungo termine. La vulnerabilità più concreta riguarda i wallet Bitcoin, in particolare gli indirizzi più vecchi o riutilizzati, dove le informazioni sulle chiavi pubbliche sono già esposte sulla blockchain. Un recente studio di Google suggerisce che la potenza computazionale necessaria per un simile attacco potrebbe ridursi sensibilmente, rendendo la crittografia dei wallet potenzialmente vulnerabile in un attacco che richiederebbe solo pochi minuti – sebbene gli stessi autori precisino che costruire tale macchina è ancora fisicamente impossibile e richiede progressi ingegneristici non ancora realizzati. Gli sviluppatori stanno già lavorando a soluzioni, tra cui BIP-360, una proposta che punta a ridurre l’esposizione delle chiavi e a introdurre nuovi tipi di firme resistenti agli attacchi quantistici.





