QuantumNet
loading...

QUANTUM COMPUTING

Il Quantum Computing è il tema più innovativo del decennio, si tratta di una vera e propria rivoluzione tecnologica che, con nuovi dispositivi hardware ed un nuovo approccio software, consente di rappresentare e manipolare l’informazione tramite i «bit quantistici», ossia i Qubit.

Se la base dell’informatica classica è il bit, alla base dell’informatica quantistica troviamo il qubit o bit quantistico. Mentre il primo può assumere solamente un valore ben definito (“0” o “1”, “aperto” o “chiuso”, “acceso” o “spento”), il qubit può assumere anche valori sovrapposti. In base al Principio di indeterminazione di Heisenberg, un elemento quantistico, quale il qubit, non assumerà mai uno valore ben definito, ma avrà sempre stati sovrapposti e indeterminabili.
Nel celebre paradosso proposto da Erwin Schrödinger per spiegare la sua teoria, il gatto può essere contemporaneamente vivo o morto; nel caso degli elettroni questo principio impone che è impossibile determinare con certezza, nell’istante di tempo t, l’energia associata ad essi e contemporaneamente la loro posizione. Pertanto, in base ai parametri del sistema, saranno possibili molte combinazioni di energie e posizioni, ma non tutte. Per lo stesso principio nell’informatica quantistica il qubit potrà assumere contemporaneamente il valore di “0” e di “1”.
Ciò ha una ricaduta molto importante dal punto di vista del calcolo informatico (il campo del calcolo quantistico venne “inaugurato” da Yuri Manin nel 1980 e Richard Feyman nel 1982): potendo assumere contemporaneamente più valori, il qubit permette di processare una quantità maggiore di informazioni, garantendo quindi un maggior scambio informativo rispetto all’informatica classica, limitata dalla sua scala binaria.
Chris Bernhardt, autore del libro “Quantum Computing for Everyone”, scrive: «L’informatica quantistica è una splendida fusione di meccanica quantistica e informatica, che incorpora alcune delle idee più sbalorditive della fisica del ventesimo secolo in un modo completamente nuovo di pensare al calcolo».
Uno dei principi sui quali si fonda l’informatica quantistica, è quello del no-cloning: l’informazione non può essere né copiata né letta con assoluta precisione. Può essere, però, trasferita con assoluta precisione, a patto che l’originale venga distrutto nel corso del processo (è il caso del teletrasporto quantistico, ottenuto per la prima volta da Nielsen, Klinn e LaFlamme nel 1988). Ogni misura compiuta sullo stato quantistico distrugge gran parte dell’informazione in esso contenuta, lasciandolo in uno “stato base”. La codifica dell’informazione, infine, può essere (e verrà) effettuata attraverso correlazioni “non locali” tra diverse parti del sistema fisico basate sull’entanglement quantistico.
Si potrebbe erroneamente pensare che queste caratteristiche rendono un computer inutile, ma è proprio qui che bisogna cominciare a “pensare fuori dagli schemi”.
Uno dei settori nel quale un computer quantistico trova una naturale collocazione è la cyber-security. Infatti, è sufficiente prendere in considerazione l’algoritmo di crittografia più utilizzato e che al momento protegge qualsiasi tipo di comunicazione, ovvero l’RSA. Tale algoritmo è basato sul prodotto di due numeri primi di grandi dimensioni (oggi l’ordine di grandezza di assoluta sicurezza utilizzato è circa 10300). La fattorizzazione del prodotto di tali numeri è praticamente impossibile per un calcolatore classico, nel senso che richiederebbe di norma tempi probabilmente superiori all’età dell’universo. Non esistono, infatti, nel mondo classico algoritmi capaci di effettuare questa operazione in maniera efficiente.
Tutt’altra storia nel mondo del calcolo quantistico dove è stato sviluppato l’algoritmo di fattorizzazione di Shor. Il suo obiettivo è proprio fattorizzare numeri interi, di grandi dimensioni, in numeri primi. Sfruttando un calcolatore quantistico le operazioni dell’algoritmo di Shor, diventano “semplici” e l’intero processo si può svolgere in un tempo (calcolabile con un polinomio) finito e, solitamente, breve. Con questo algoritmo, si potrebbero, in teoria, decriptare le chiavi private di cifratura di tutti i messaggi più riservati, facendo crollare l’intera sicurezza delle telecomunicazioni.
Ma usando gli stessi computer quantistici, sarebbe possibile adottare un nuovo sistema di crittografia a “blocco monouso” (ad es. Il protocollo di Ekert) con distribuzione quantistica della chiave crittografica. Tale metodo risulterebbe, i teoria, inviolabile poiché la sola intercettazione di un messaggio lo renderebbe immediatamente inutilizzabile.

VIEW
CLOSE