Bitcoin e Computer Quantistici: 6,9 Milioni di BTC a Rischio, Coinbase Lancia l’Allarme

Bitcoin short liquidazione | BitcoinLive24

Un paper pubblicato il 21 aprile 2026 dal Coinbase Independent Advisory Board on Quantum Computing lancia un avvertimento chiaro all’ecosistema Bitcoin: circa 6,9 milioni di BTC si trovano in indirizzi potenzialmente vulnerabili agli attacchi dei futuri computer quantistici. Il messaggio non è quello di farsi prendere dal panico, ma di iniziare subito a pianificare la migrazione verso la crittografia post-quantistica — perché aspettare che la minaccia diventi urgente sarebbe un errore irreparabile.

Cos’è il Problema Quantistico per Bitcoin

I computer quantistici (macchine che sfruttano i principi della meccanica quantistica per calcoli enormemente più veloci dei computer classici) potrebbero un giorno essere in grado di violare la crittografia a chiave pubblica su cui si basa Bitcoin. Il protocollo attuale usa l’algoritmo ECDSA (Elliptic Curve Digital Signature Algorithm) per firmare le transazioni: sicuro oggi, ma potenzialmente vulnerabile quando esisteranno macchine quantistiche sufficientemente potenti.

Il rischio più concreto si chiama “harvest-now, break-later”: un attore malevolo potrebbe raccogliere oggi le chiavi pubbliche già esposte sulla blockchain e decifrarle in futuro, quando avrà accesso a un computer quantistico abbastanza potente da farcela.

Quanti Bitcoin Sono Davvero a Rischio

Il paper del Coinbase Advisory Board quantifica il problema con dati precisi. Secondo le stime citate nel documento, che si basa su dati del Project 11:

📱 Ricevi tutte le notizie Bitcoin direttamente sul tuo iPhone

Scarica BitcoinLive24 Gratis

Tipo di IndirizzoBTC EspostiLivello di Rischio
UTXO con chiave pubblica visibile (totale)~6,9 milioni BTCAlto (chiave pubblica nota)
Output P2PK antiquati (pay-to-public-key)~1,7 milioni BTCMolto alto (include monete Satoshi)
UTXO con chiave nascosta da hashMaggioranza del circolanteBasso (chiave non ancora esposta)

I cosiddetti “Satoshi coins” — i Bitcoin nei portafogli attribuiti al creatore di Bitcoin, Satoshi Nakamoto — rientrano nella categoria P2PK più esposta. Non perché qualcuno stia per rubarli, ma perché rappresentano il caso più emblematico di fondi con chiave pubblica già visibile on-chain da anni.

Il Parere del NIST: Completare la Migrazione Entro il 2035

Il NIST (National Institute of Standards and Technology, l’ente americano per gli standard tecnologici) ha già raccomandato che tutte le migrazioni verso la crittografia post-quantistica debbano essere completate entro il 2035. Gli autori del paper, tra cui figurano nomi come Scott Aaronson e Dan Boneh — tra i massimi esperti mondiali di crittografia — non hanno certezza che i computer quantistici rilevanti non esisteranno entro quella data.

“Aspettare che la minaccia diventi urgente non è una buona idea”, scrivono gli autori. “Il dibattito sui tempi è in larga misura irrilevante: le migrazioni vanno pianificate e preparate ora.”

Le Proposte Concrete per Proteggere Bitcoin

Il documento non si limita a lanciare allarmi: propone anche soluzioni pratiche per il protocollo Bitcoin:

  • Approccio commit-reveal: una tecnica per spendere gli UTXO pre-quantistici in modo più sicuro, rivelando la chiave pubblica solo al momento della spesa e in modo non anticipabile
  • Proposta “Hourglass”: limite di 1 BTC per blocco per gli output P2PK già esposti, trasformando di fatto queste monete in un “canarino nella miniera” — un segnale d’allarme precoce — piuttosto che in un bottino istantaneo per un potenziale attaccante quantistico
  • Checkpoints post-quantum periodici: al livello consensus, per ancorare la storia della blockchain anche prima di un passaggio completo
  • Approccio “1-su-2” all’execution layer: consentire firme sia con lo schema attuale sia con uno schema post-quantistico in parallelo, abbassando i costi di transizione

La Minaccia all’Algoritmo di Mining: Meno Urgente

Un punto che il paper chiarisce esplicitamente riguarda il mining: l’algoritmo di Grover (quello quantistico che potrebbe teoricamente velocizzare la ricerca dell’hash) è poco probabile che offra vantaggi reali ai miner quantistici rispetto agli ASIC classici nel breve-medio termine. L’overhead computazionale richiesto rende questa minaccia secondaria rispetto a quella sulle firme digitali.

In altre parole: la sicurezza delle transazioni è la priorità, non la centralizzazione del mining.

Cosa Significa per gli Investitori Bitcoin

Per chi detiene Bitcoin oggi, il messaggio è chiaro: gli indirizzi moderni (P2PKH, P2WPKH, P2TR) che non hanno ancora riutilizzato la chiave pubblica on-chain sono relativamente al sicuro nel breve e medio termine. I veri punti di attenzione sono:

  • Evitare il riutilizzo degli indirizzi (che espone la chiave pubblica)
  • Non usare indirizzi P2PK antiquati (formato vecchio, non più diffuso nei wallet moderni)
  • Seguire gli aggiornamenti del protocollo Bitcoin legati alla crittografia post-quantistica nei prossimi anni

Come abbiamo riportato su BitcoinLive24, la comunità degli sviluppatori Bitcoin è già al lavoro su proposte come gli aggiornamenti crittografici del protocollo. La sicurezza a lungo termine di Bitcoin dipenderà dalla capacità dell’ecosistema di aggiornarsi prima che la minaccia diventi reale. Scarica l’app BitcoinLive24 per seguire in tempo reale gli sviluppi sulla sicurezza di Bitcoin.

Conclusioni: Non è un Allarme Immediato, ma la Pianificazione È Urgente

Il paper del Coinbase Advisory Board è lucido e calibrato: nessun computer quantistico in grado di violare ECDSA esiste oggi, e probabilmente non esisterà per molti anni ancora. Ma la finestra per prepararsi è quella che stiamo vivendo ora. Come ricordano gli autori, “siamo certi che un computer quantistico su larga scala verrà costruito alla fine. Questo non significa che la minaccia sia imminente… ma il momento per iniziare a prepararsi è adesso.”

Per approfondire la tecnologia alla base di Bitcoin, visita la nostra sezione Tecnologia.

Fonte: Bitcoinist — Paper originale Coinbase Advisory Board, 21 aprile 2026. Questo articolo non costituisce consulenza finanziaria.

FAQ: Bitcoin e Computer Quantistici

Quando i computer quantistici potranno violare Bitcoin?

Nessun computer quantistico attuale è in grado di violare la crittografia di Bitcoin. Il NIST stima che la migrazione verso standard post-quantistici debba avvenire entro il 2035, ma non vi è certezza su quando (e se) macchine sufficientemente potenti esisteranno entro quella data.

Quanti Bitcoin sono vulnerabili ai computer quantistici?

Secondo il Coinbase Advisory Board, circa 6,9 milioni di BTC si trovano in indirizzi con chiave pubblica già visibile on-chain, rendendoli potenzialmente vulnerabili in caso di computer quantistici avanzati. Di questi, 1,7 milioni sono in output P2PK antiquati, incluse le cosiddette “monete di Satoshi”.

Devo spostare i miei Bitcoin per proteggermi dai computer quantistici?

Non è necessaria alcuna azione urgente. Gli indirizzi Bitcoin moderni (P2WPKH, P2TR) non hanno la chiave pubblica esposta fino al momento della spesa. La raccomandazione principale è non riutilizzare gli indirizzi e usare un wallet aggiornato. Seguire gli aggiornamenti del protocollo nei prossimi anni è fondamentale.

Cosa fa Coinbase per la sicurezza post-quantistica?

Coinbase ha istituito un Independent Advisory Board che ha pubblicato un paper tecnico il 21 aprile 2026, firmato da crittografi di fama mondiale come Scott Aaronson e Dan Boneh. Il documento propone roadmap concrete per Bitcoin ed Ethereum, raccomandando di avviare subito la pianificazione della migrazione post-quantistica.

Cosa è l’attacco “harvest-now, break-later”?

È una strategia in cui un attaccante raccoglie oggi le chiavi pubbliche già esposte sulla blockchain di Bitcoin (dati già pubblici e immutabili), conservandole per decifrarle in futuro quando disporrà di un computer quantistico abbastanza potente. È il motivo principale per cui la pianificazione deve iniziare subito, prima che tali macchine esistano.

Trevis

Autore di BitcoinLive24

Lascia un commento

BitcoinLive24
Panoramica privacy

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.