Il dibattito su Bitcoin e computer quantistici spesso si arena su due fronti distinti, ma altrettanto cruciali. Da un lato, la sfida tecnica: se un computer quantistico riuscisse a compromettere lo schema di firma di Bitcoin, il protocollo potrebbe rispondere con aggiornamenti, migrazioni o cambiamenti strutturali. Nuovi tipi di indirizzi, regole di rotazione delle chiavi, soft fork e deprecazioni sono soluzioni già ipotizzate. Si tratta di un problema ingegneristico reale, ma pur sempre risolvibile con il tempo e le risorse adeguate.

Dall'altro lato, emerge una domanda ancora più spinosa: cosa accadrebbe se qualcuno utilizzasse un computer quantistico per derivare una chiave privata e svuotare un portafoglio inattivo da anni? In questo caso, la questione non riguarda più la tecnologia, ma la legge. Il recupero di quei fondi sarebbe considerato abbandono di proprietà o furto? A partire da aprile 2026, con la proposta BIP-361, oltre 6,5 milioni di BTC in UTXO vulnerabili al quantum computing sono stati messi sotto i riflettori, tra cui oltre un milione di monete attribuite a Satoshi Nakamoto. Quello che era un dibattito teorico è diventato una discussione concreta su proprietà, confisca e il significato stesso di proprietà in un sistema che riconosce solo il controllo.

Non è questa la sede per stabilire quando un computer quantistico sarà in grado di attaccare Bitcoin. La domanda chiave, invece, è un'altra: se ciò accadesse e qualcuno iniziasse a spostare fondi dormienti utilizzando chiavi derivate quantisticamente, come si comporterebbe la legge? La risposta del diritto classico è netta: si tratterebbe di furto. Una conclusione che potrebbe deludere alcuni bitcoiners, poiché Bitcoin stesso non si basa su titoli di proprietà come i tribunali, ma sul controllo. Se si riesce a produrre una transazione valida, la rete la accetta. Tuttavia, proprio questa caratteristica rende ancora più urgente chiarire cosa la legge direbbe sull'atto compiuto.

Il vero rischio quantistico per Bitcoin

Per comprendere appieno la minaccia, è necessario partire da una valutazione più realistica e mirata. Non tutti i bitcoin sono ugualmente esposti. Nella maggior parte dei casi, un indirizzo Bitcoin non rivela la chiave pubblica finché il proprietario non spende i fondi. Questo significa che un attaccante quantistico non può semplicemente guardare un indirizzo non utilizzato sulla blockchain e estrarre la chiave privata corrispondente.

Il vero rischio si concentra su una categoria più ristretta di output. Gli indirizzi pay-to-public-key (P2PK) delle prime versioni di Bitcoin espongono la chiave pubblica direttamente sulla blockchain. Alcune costruzioni script più vecchie fanno lo stesso. Anche gli output Taproot, ad esempio, espongono direttamente una chiave pubblica di 32 byte, senza passare per un hash. Un altro scenario critico è rappresentato dal riutilizzo degli indirizzi: se un utente spende fondi e lascia residui sotto la stessa chiave, la chiave pubblica diventa visibile. Questi sono i bitcoin che realmente rientrano nella categoria dei fondi esposti al rischio quantistico.

Il calendario di questa minaccia si è recentemente accelerato. Il 31 marzo 2026, Google Quantum AI ha pubblicato una ricerca che dimostra come la curva secp256k1 di Bitcoin possa essere violata con meno di 500.000 qubit fisici, una riduzione venti volte inferiore rispetto alle stime precedenti di circa nove milioni. Lo stesso studio analizza anche il vettore di attacco tramite mempool: durante un