Q-Day è il nome che la comunità della sicurezza informatica usa per indicare il giorno in cui un computer quantistico abbastanza potente riuscirà a spezzare la crittografia oggi alla base di Internet, banche, blockchain e comunicazioni digitali. Non è un termine accademico, ma un’etichetta evocativa: come il “D-Day” dello sbarco in Normandia, segna un punto di non ritorno.

La crittografia più diffusa, come RSA e le curve ellittiche (ECC), funziona bene perché gli algoritmi classici non sono in grado di fattorizzare grandi numeri o risolvere certi problemi matematici in tempi utili. Ma i computer quantistici, grazie all’algoritmo di Shor, potranno un giorno farlo in tempi rapidissimi. Quando quel giorno arriverà, chiunque abbia accesso a un computer quantistico di scala sufficiente potrà decifrare messaggi cifrati, violare chiavi private e compromettere firme digitali.

Le stime variano: secondo il National Institute of Standards and Technology (NIST) e il National Cyber Security Centre britannico, la finestra di rischio inizia intorno al 2030. Alcuni esperti sono più prudenti, altri molto più pessimisti, soprattutto perché l’intelligenza artificiale sta accelerando la ricerca e l’ottimizzazione dei sistemi quantistici.

Per questo governi, banche centrali e giganti tecnologici stanno già lavorando su post-quantum cryptography (PQC), nuovi algoritmi resistenti agli attacchi quantistici, che dovranno sostituire in massa gli attuali standard prima che Q-Day diventi realtà.

Se pensi che la rottura della crittografia classica sia roba da film, preparati a essere smentito. Q-Day, quel momento in cui un computer quantistico capace di devastare RSA-2048 ed ECC diventa operativo, sta per diventare quantomolto meno “fantastico” e molto più «oggi serve un piano urgente». Un’analisi del 2025 di Post Quantum spinge il pericolo tra il 2030 ± 2 anni. Non più ipotesi lontana, ma tabellina da mettere sul pianerottolo dell’ufficio: Q-Day arriva presto, se non stiamo già contando i giorni.

Nel frattempo Google Quantum AI ha abbassato ulteriormente la soglia, stimando che un sistema con meno di un milione di qubit rumorosi potrebbe infrangere RSA-2048 in una settimana. È un’accelerazione che ti costringe a guardare la PQC (post-quantum cryptography) come se fosse il tuo salvagente anti-apocalisse.

Vale la pena aggiungere che NIST, per ora rassicurante, afferma che RSA-2048 resterà sicuro almeno fino al 2030. Ma ci arriva il solito “ma”un budget di circa un miliardo di dollari oggi potrebbe sfiorare la rottura in poche ore entro il 2030. Se anche NIST ti dice “per ora va bene”, la finestra di rischio è già aperta, e tu devi decidere se correre o no.

Ora entra in scena l’IA. Il nuovo studio appena pubblicato su arXiv intitolato “Artificial Intelligence for Representing and Characterizing Quantum Systems” (5 settembre 2025) non è solo belle parole: divide in tre paradigmi (machine learning, deep learning, transformer-based) l’uso dell’AI per prevedere proprietà quantistiche e costruire surrogate models vedi arXiv. Traduzione per chi fa fatica: l’AI riesce ad aggirare la moltiplicazione esponenziale della complessità quantistica, trasformando sistemi un tempo inanalizzabili in qualcosa di interpretabile e maneggevole e questo modello è già operativo, non roba fra 50 anni.

Un report di IndexBox esplicita che questi surrogate non sono solo teoria: modellano magnetizzazione, entropia, affidabilità hardware e wrenching performance sulle celle quantistiche, abbattendo i limiti che prima erano solo rumore di fondo. In Australia si è vista un’applicazione pratica: un approccio basato su Quantum Machine Learning (QKAR) migliora del 20 percento la precisione nella modellazione di fattori nella produzione di semiconduttori, usando dataset minuscoli.

Tutto questo converte l’AI da sidekick accademico a torcia sull’infrastruttura quantistica e se oggi la spinta più importante alla quantistica è l’AI che ti dice dove mettere i qubit, a che errore, con quale algoritmo, allora hai un’accelerazione sistemica, non più una marcia in più.

Mettiamola così: l’era dell’“era quantistica” in cui servono interi stadi di sviluppo è finita. Ora l’AI taglia i costi computazionali, riduce i tempi di sperimentazione, crea modelli predittivi e batte il rumore. È un motore che avvicina Q-Day a una data certa.

Nel frattempo, Google con il suo chip Willow conferma di essere ancora lontano: 105 qubit fisici non bastano per violare la crittografia moderna, servirebbero milioni, e siamo ancora fuori di un decennio. Ma il fatto stesso che un’azienda come Google lo ammetta pubblicamente fa capire: il conto alla rovescia è cominciato, non è più roba da silos segreti.

Quindi se pensi che blockchain, finanza, comunicazioni sensibili siano salve finché non spunta il chip quantistico, stai sottovalutando l’impatto dell’IA che ti apre la porta con il distintivo d’accesso. Q-Day non è oracolo remoto. È una linea temporale probabilistica che si sta comprimendo e l’AI è il compressore.

Quanto serve davvero sbrigarsi? Subito. Il NCSC britannico suggerisce di cominciare la migrazione verso sistemi “quantum-safe” entro il 2028, con adozione completa entro il 2035. Il nostro mantra di sopravvivenza tecnologica è Mosca’s rule: se X (anni di protezione dati) + Y (anni per la migrazione) > Z (anni fino a Q-Day), hai un problema. Oggi X e Y sono lunghi, quindi se Z è 5-7, sei già in zona rossa.

Se vuoi un brivido extra: Capture the Bug dà una probabilità di quasi 80 percento di compromissione entro il 2044, ma un quarto degli esperti teme attacchi già entro il 2034. Questo è lo scenario “non voglio che succeda, per favore fate presto”.

In poche righe: l’IA sta trasformando la conoscenza quantistica da enigma infinito a dato operativo. Le previsioni più aggressive lo spingono al 2030; quelle prudenti al 2035, ma con traiettoria accelerata. NIST ci concede fine 2030 ma sotto sotto ti dice “stai attento”: tempo di pensare davvero a PQC, sistemi post-quantum, audit crittografici, key rotation, infrastrutture resilienti.

In assenza di un finale formale, ti lascio con un filo di ironia da CEO: se la tua impresa pensa che “la crittografia in cloud è sicura”, fammelo sapere così ti regalo un mazzo di qubit… non ancora disponibili, ma potresti usarli per cambiare piano.