Ripple blinda XRP dai quantum computer entro il 2028
  • Home
  • Xrp
  • Ripple blinda XRP dai quantum computer entro il 2028
Da Riccardo Curatolo Immagine del profilo Riccardo Curatolo
3 min read

Ripple blinda XRP dai quantum computer entro il 2028

Ripple presenta la roadmap per rendere XRPL quantum-proof entro il 2028. Quattro fasi, Project Eleven come partner, e XRP parte già avanti rispetto a Bitcoin ed Ethereum sulla sicurezza.

In breve: Il 20 aprile 2026 Ripple ha svelato la roadmap in quattro fasi per rendere l'XRP Ledger resistente ai computer quantistici entro il 2028. L'obiettivo è anticipare il cosiddetto "Q-Day" — il giorno in cui la crittografia classica diventerà obsoleta — prima che diventi un problema reale.

Ayo Akinyele, Senior Director of Engineering di Ripple, non ha girato attorno al punto. Il rischio quantum è passato "da teorico a credibile, e le tempistiche di preparazione ora contano". Dietro quelle parole c'è un cambio di postura netto: Ripple non vuole farsi trovare impreparata come è successo ad altri protocolli colpiti da vulnerabilità strutturali.

La corsa al Q-Day è partita ufficialmente

A innescare l'urgenza è stato un paper di Google Quantum AI pubblicato nelle scorse settimane. I ricercatori hanno ricalcolato le risorse necessarie per rompere la crittografia a curva ellittica — quella che protegge praticamente ogni wallet oggi in circolazione — stimando che bastino circa 500.000 qubit fisici. Un numero ancora lontano, ma non più fantascientifico.

Il problema non è solo il domani. È il concetto di "harvest now, decrypt later": un attaccante potrebbe raccogliere oggi dati crittografici pubblici on-chain, archiviarli, e decifrarli fra dieci anni quando l'hardware quantistico maturerà. Per chi custodisce valore a lungo termine, è una bomba a orologeria.

Il piano in quattro fasi: cosa farà davvero Ripple

La roadmap pubblicata sul blog ufficiale di Ripple si articola così:

  • Fase 1 — Q-Day readiness: piano di emergenza con "hard shift". Se la crittografia classica dovesse cedere, il network disabiliterebbe le firme basate su chiavi pubbliche tradizionali e permetterebbe la migrazione verso account quantum-safe tramite zero-knowledge proofs.
  • Fase 2 — Sperimentazione (H1 2026): test degli algoritmi NIST-standardizzati in partnership con Project Eleven, con benchmark su dimensione firme, costi di verifica e throughput sotto carico reale.
  • Fase 3 — Deployment ibrido (H2 2026): firme post-quantum affiancate a quelle ellittiche su Devnet, più esplorazione di primitive per ZK proofs e crittografia omomorfica applicata ai Confidential Transfers.
  • Fase 4 — Transizione completa (2028): amendment ufficiale XRPL per la crittografia post-quantum nativa a scala di rete.

[GHOST: Toggle] → Vuoi il dettaglio tecnico? | Il team applicato di crittografia include Dr. Murat Cenk, Dr. Tamas Visegrady, Dr. Oleg Burundukov e Dr. Aanchal Malhotra. L'ingegnere Denis Angell sta già prototipando ML-DSA su AlphaNet. Sul fronte standard, la XRPL Standards discussion #295 propone il supporto alle firme Dilithium via un nuovo key type.

Vuoi il dettaglio tecnico?


Il team applicato di crittografia include Dr. Murat Cenk, Dr. Tamas Visegrady, Dr. Oleg Burundukov e Dr. Aanchal Malhotra. L'ingegnere Denis Angell sta già prototipando ML-DSA su AlphaNet. Sul fronte standard, la XRPL Standards discussion #295 propone il supporto alle firme Dilithium via un nuovo key type.

XRP parte in vantaggio strutturale su Bitcoin ed Ethereum

Qui sta il vero colpo narrativo. Secondo i dati citati nel piano, il block time medio di XRPL è di 3-5 secondi, contro i 12 di Ethereum e i 10 minuti di Bitcoin. Meno tempo di esposizione della chiave pubblica = meno superficie d'attacco.

Inoltre XRPL supporta nativamente la key rotation e la generazione deterministica delle chiavi — funzioni che Ethereum a livello di protocollo non ha. Un audit recente del validatore Vet ha scoperto che circa 300.000 account XRP (2,4 miliardi di token) non hanno mai firmato una transazione: sono quantum-safe di default.

Per confronto, Google stima che circa 6,9 milioni di BTC — quasi il 35% della supply — siano vulnerabili perché le chiavi pubbliche sono già esposte.

L'industria si spacca: Saylor da una parte, Ripple e Sun dall'altra

Non tutti concordano sull'urgenza. Michael Saylor di Strategy ha minimizzato la minaccia, mentre Bernstein l'ha definita un "ciclo di upgrade gestibile". Sul fronte opposto, Justin Sun di Tron la settimana scorsa ha annunciato che anche il suo network sta lavorando a difese analoghe.

Per approfondire le mosse strategiche di Ripple sul lato istituzionale, leggi la nostra analisi su Ripple e la DeFi istituzionale su XRPL e l'approfondimento sull'integrazione XRP su Rakuten.

XRP al momento dell'annuncio scambiava intorno a 1,43 dollari, in rialzo del 6,8% sulla settimana. Il mercato ha reagito con cautela — come spesso accade con le notizie infrastrutturali di lungo respiro — ma il messaggio istituzionale è chiaro: chi gestisce valore long-term vuole garanzie quantum, non promesse.

Il 2028 sembra lontano. Non lo è.

Da Riccardo Curatolo Immagine del profilo Riccardo Curatolo
Aggiornato il
Xrp News Blockchain Crypto
Consent Preferences