Con Android 17, Google non si limita a introdurre nuove funzionalità per utenti e sviluppatori: fa un passo deciso verso la crittografia post-quantistica (PQC, Post-Quantum Cryptography), preparando l’intero ecosistema Android alla minaccia futura rappresentata dai computer quantistici.
Il progetto è articolato e coinvolge ogni livello dello stack software, dal bootloader fino agli store di applicazioni.
Perché la crittografia post-quantistica adesso
I computer quantistici rappresentano ancora una minaccia teorica per la maggior parte degli scenari reali, ma la loro capacità di risolvere problemi matematici considerati praticamente inviolabili dagli algoritmi classici cresce rapidamente. Gli attuali algoritmi di crittografia asimmetrica — RSA, ECDSA — si basano su problemi computazionalmente “duri” per i computer tradizionali, ma vulnerabili a un computer quantistico sufficientemente potente.
La strategia di Google è quella di avviare la transizione adesso, prima che i sistemi quantistici diventino una minaccia concreta: una finestra temporale che gli esperti chiamano “harvest now, decrypt later” — ovvero, intercettare dati cifrati oggi per decifrarli in futuro con hardware più potente.
Bootloader quantum-safe: la prima linea di difesa
La sicurezza di qualsiasi dispositivo parte dall’avvio hardware. Android 17 introduce la crittografia post-quantistica direttamente nel bootloader, aggiungendo firme digitali resistenti ai quanti per proteggere l’intera catena di boot sicuro (Verified Boot). Se un avversario tentasse di compromettere il sistema operativo modificando le sue componenti fondamentali, le nuove firme PQC bloccherebbero l’attacco anche con hardware quantistico.
Un risultato ingegneristico notevole: l’implementazione della crittografia reticolare (lattice-based cryptography), che richiede chiavi significativamente più grandi rispetto alla crittografia a curva ellittica, è stata portata all’interno del Trusted Execution Environment (TEE) — l’ambiente di esecuzione sicura dei chip Android, tradizionalmente vincolato da risorse molto limitate.
Android Keystore e attestazione remota
Il secondo livello riguarda gli sviluppatori: Android Keystore viene aggiornato per supportare chiavi PQC, consentendo alle app di generare e verificare firme post-quantistiche. Parallelamente, Google aggiorna anche l’architettura di attestazione remota (Remote Key Provisioning), garantendo che l’intera catena di fiducia — dai TEE ai server di attestazione Google — sia protetta contro le minacce quantistiche.
Google Play App Signing: protezione automatica per le app
La parte probabilmente più impattante per l’utente finale riguarda Google Play. Durante il ciclo di rilascio di Android 17, il Play Store genererà automaticamente blocchi di firma “ibridi” per le applicazioni, combinando la classica firma ECDSA con la nuova firma ML-DSA (uno degli algoritmi post-quantistici standardizzati dal NIST). Questo approccio ibrido garantisce retrocompatibilità mentre introduce la protezione quantistica.
Gli sviluppatori potranno anche scegliere di gestire autonomamente le proprie chiavi ML-DSA delegando poi la firma ibrida a Google Play. Il sistema verificherà le firme PQC sugli APK per tutte le installazioni e gli aggiornamenti, rendendo le app praticamente inviolabili anche in uno scenario post-quantistico.
Una transizione graduale e trasparente
Google ha precisato che la transizione sarà il più trasparente possibile per gli utenti, e che saranno comunicate a breve le istruzioni tecniche per gli sviluppatori che vorranno aggiornare le proprie pipeline di firma. Il roadmap include anche l’integrazione del Key Encapsulation Mechanism post-quantistico in KeyMint e nei sistemi di attestazione dell’identità hardware.
Con questa mossa, Google posiziona Android 17 come il sistema operativo mobile più avanzato al mondo in termini di sicurezza crittografica a lungo termine — un terreno in cui la proattività conta quanto il presente.