Rappresentazione dellInformazione Codificare per computare e fare.
Le nuove frontiere dellInformazione Quantistica Computer Superveloci CrittografiaTeletrasporto...
-
Upload
celia-perini -
Category
Documents
-
view
216 -
download
0
Transcript of Le nuove frontiere dellInformazione Quantistica Computer Superveloci CrittografiaTeletrasporto...
Le nuove frontiere dell’Informazione QuantisticaLe nuove frontiere dell’Informazione Quantistica
Computer SupervelociComputer Superveloci
CrittografiaCrittografia
TeletrasportoTeletrasporto
Computer SupervelociComputer Superveloci
CrittografiaCrittografia
TeletrasportoTeletrasporto
1949 1964
1973
1984
oggi
La rapida evoluzione delle capacità di calcolo…
Fino a che punto ci possiamo spingere?
La legge di Moore prevede un raddoppio delle prestazioni di calcolo ogni 18 mesi
Si intravede però un limite alla miniaturizzazione dei dispostivi elettronici…
A dimensioni atomiche entrano in gioco le leggi della meccanica quantistica
Il primo transistor (1948)
50 miliardi di transistor
| =
Attualmente l’informazione si codifica in sequenze di bitOgni bit assume valori 0 oppure 1
Esempio: la lettera “a” = 1100001
Il bit quantistico (qbit) registra simultaneamente 0 e 1
|0 =
|1 =Sovrapposizione
quantistica di statiSovrapposizione
quantistica di stati
I calcolatori quantistici, elaborando i qubit, riescono a svolgere più operazioni
contemporaneamente (parallelismo intrinseco)
Esempio: scomposizione in fattori
1 055 664 361 =
Quanto sono più veloci?
24 151 x 43 711 ? x ?
mm…
Ma per fattorizzare un numero di 129 cifre un computer classico impiegherebbe mesi
(8 mesi su un P4 3.2GHz)
E un computer quantistico?
Solo pochi secondi !!
Facile!Per numeri di migliaia di cifre non basterebbe un tempo pari all’età dell’Universo!
Usando invece l’algoritmo quantistico di Shor si potrebbe avere la risposta in qualche giorno
La scomposizione in fattori primi sta alla base della crittografia attuale che rende
sicura la transazione di dati (banche, istituzioni, difesa, ...)
Uno spione in possesso di un computer quantistico potrebbe decrittare informazioni riservate.
Al tempo stesso però, la crittografia quantistica permette di smascherare
un’eventuale intercettazione
101 010
Sorgente di qbit accoppiati (entangled)
Generazione di chiave segreta
(scrittura)
Generazione di chiave segreta
(lettura)
Fibra ottica
Alice spedisce a Bob il messaggio criptato mediante la chiave segreta
Le intrusioni di uno spione sulla fibra ottica vengono scoperte!
Al tempo stesso però, la crittografia quantistica permette di smascherare
un’eventuale intercettazione
Sorgente di fotoni accoppiati (entangled)
Teletrasporto di fotoniTeletrasporto di fotoni(quanti di luce)(quanti di luce)
Fotone da trasportare
Alice
Alice misura congiuntamentei due fotoni
Il risultato della misura viene trasmesso a Bob
Bob
Usando il dato di Alice, Bob trasforma il suo fotone in una copia esatta del fotone originale!
Abbiamo appena iniziato a utilizzare i principi Abbiamo appena iniziato a utilizzare i principi base della meccanica quantistica a favore base della meccanica quantistica a favore dell’informatica e delle telecomunicazionidell’informatica e delle telecomunicazioni
La crittografia quantistica è già una realtà La crittografia quantistica è già una realtà commercialecommerciale
Il mondo della ricerca sta dedicando grandi Il mondo della ricerca sta dedicando grandi sforzi per la realizzazione pratica del computer sforzi per la realizzazione pratica del computer
quantisticoquantistico
Riusciremo a teletrasportare la materia a Riusciremo a teletrasportare la materia a distanza, come già facciamo con la luce? distanza, come già facciamo con la luce?
A cura del Gruppo Teorico di Fisica della Materia, Università di Bologna (L. Campos Venuti, C. Degli Esposti Boschi, M. Roncaglia)
http://www.bo.infm.it/grp/morandi/home.html