Applicazioni della Fisica Quantistica EUGENIO BERTOZZI, DIPARTIMENTO DI FISICA E ASTRONOMIA, UNIVERSITA' DI BOLOGNA

Documenti analoghi
Applicazioni della Fisica Quantistica EUGENIO BERTOZZI, DIPARTIMENTO DI FISICA E ASTRONOMIA, UNIVERSITA' DI BOLOGNA

E' possibile sfruttare ai fini pratici le proprietà "straordinarie" degli oggetti quantistici? crittografia quantistica

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

Enrico Silva - diritti riservati - Non è permessa, fra l altro, l inclusione anche parziale in altre opere senza il consenso scritto dell autore

Come costruire un computer quantistico

Colloquio di informatica (5 crediti)

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati

LE DOMANDE DEI NUMERI PRIMI

Lucchetto con combinazione (3 numeri tra 0 e 39)

Sulla nascita di questo libro. Introduzione 1

Lucchetto con combinazione (3 numeri tra 0 e 39)

(1) (2) (3) (4) 11 nessuno/a (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

La "macchina" da calcolo

Radioattività. 1. Massa dei nuclei. 2. Decadimenti nucleari. 3. Legge del decadimento XVI - 0. A. Contin - Fisica Generale Avanzata

Sorgenti discrete e informazione

INTRODUZIONE AI COMPUTER QUANTISTICI

I legami chimici. (parte seconda) Lezioni d'autore

Teletrasporto: tra scienza e fantascienza

Interazione luce- atomo

Modulo 1. Concetti base della Tecnologia dell informazione. Prof. Nicolello Cristiano. Modulo 1

DALLA FISICA DELLA MATERIA ALLA TECNOLOGIA

Esperimenti which path? e interferenza quantistica. Giorgio Lulli CNR-IMM Bologna

Problema: dati i voti di tutti gli studenti di una classe determinare il voto medio della classe.

Quantum Computing. Facciamo luce sul. Seminario Divulgativo. Programma: Presentazione semplificata di meccanica quantistica

Modulo 1: Le I.C.T. UD 1.2d: La codifica Digitale dei caratteri

Equazioni Polinomiali II Parabola

Seconda lezione. Rivediamo un po di definizioni principali Proseguiremo con nuovi codici

Corso di Informatica

Misura di lunghezze d'onda mediante reticolo di diffrazione

APPUNTI DI INFORMATICA

1.2d: La codifica Digitale dei caratteri

1.2d: La codifica Digitale dei caratteri

LA STRUTTURA DELLE MOLECOLE. Orbitali molecolari e legame chimico

Porte Input/Output (I/O Connectors)

La codifica digitale

INTRODUZIONE AL QUANTUM COMPUTING. L. Martina, G. Soliani Dipartimento di Fisica dell'universita' e Sezione INFN, Lecce

Jerom Bruner - nasce a New York nel 1915 professore di psicologia alla Harvard University

SCUOLA PRIMARIA MATEMATICA (Classe 1ª)

LE RIVOLUZIONI QUANTISTICHE e ERWIN SCHRÖDINGER. Alice Marchi 5 G Liceo Scientifico Giacomo Ulivi A.S. 2015/2016

Esp. 4: Spettrofotometro

MATEMATICA DI BASE 1

Grandezze fisiche e loro misura

Esercitazioni di Meccanica Quantistica I

Cifrare le informazioni Informazione per il docente

Introduzione ai fenomeni quantistici

Come costruire il computer del futuro. Antonello Scardicchio (ICTP, Trieste)

Il calcolatore. Architettura di un calcolatore (Hardware)

Lezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari

Distaccamento Volontari Caselle Torinese 5) RADIOATTIVITA. Testi, immagini ed argomenti trattati a cura del Comando Provinciale di Torino

Codifica binaria. Rappresentazioni medianti basi diverse

Grandezze fisiche e loro misura

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet Università degli Studi di Pavia, C.

Concetti fondamentali

Il gatto di Schroedinger: vivo, morto, o...?

NUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) PLS

ATOMO. Legge della conservazione della massa Legge delle proporzioni definite Dalton

Analogico vs digitale

Il concetto di calcolatore e di algoritmo

Esercizi su algebra lineare, fattorizzazione LU e risoluzione di sistemi lineari

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Markov Chains and Markov Chain Monte Carlo (MCMC)

Rappresentazione di Numeri Reali. Rappresentazione in virgola fissa (fixed-point) Rappresentazione in virgola fissa (fixed-point)

Curricolo verticale MATEMATICA

Rapida Nota sulla Rappresentazione dei Caratteri

Cosa c è alla base? Un esempio

Modello Standard e oltre. D. Babusci MasterClass 2007

Sistemi di numerazione

Argomenti della lezione. Criteri di divisibilità fattorizzazione m.c.m. e M.C.D. frazioni ed espressioni

Misura del rapporto carica massa dell elettrone

AXO - Architettura dei Calcolatori e Sistema Operativo. organizzazione strutturata dei calcolatori

Rappresentazione dell Informazione

Lezione n. 19. L equazione. di Schrodinger L atomo. di idrogeno Orbitali atomici. 02/03/2008 Antonino Polimeno 1

Breve storia dei calcolatori

Internet (- working). Le basi.

Aritmetica dei Calcolatori

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale

La matematica non è un opinione, lo è oppure...?

Il documento informatico e la firma digitale

Algoritmi e loro proprietà. Che cos è un algoritmo? Un esempio di algoritmo

Storia della Crittografia. dalle origini al XVI secolo

19/09/14. Il codice ASCII. Altri codici importanti. Extended ASCII. Tabella del codice ASCII a 7 bit. Prof. Daniele Gorla

Algebra di Boole Algebra di Boole

PER CAPIRE UN PO MEGLIO CHE COSA VUOL DIRE DIGITALE.

LA RIVOLUZIONE QUANTISTICA

Fisica e sistemi complessi

Pag. 1. La Rappresentazione e la Codifica delle informazioni (parte 2) Tipi di dati. Informatica Facoltà di Medicina Veterinaria

Informatica ALGORITMI E LINGUAGGI DI PROGRAMMAZIONE. Francesco Tura. F. Tura

Programmazione modulare

CLASSE SECONDA (chimica)

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17)

Tecnologie per il web e lo sviluppo multimediale. Rappresentazione delle informazioni

Protocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno

INDICE CAPITOLO 1 CAPITOLO 1

PROBLEMI ALGORITMI E PROGRAMMAZIONE

Calcolatori Elettronici

REGISTRO DELLE LEZIONI 2005/2006. Tipologia

Transcript:

Applicazioni della Fisica Quantistica EUGENIO BERTOZZI, DIPARTIMENTO DI FISICA E ASTRONOMIA, UNIVERSITA' DI BOLOGNA

'Genuinamente' quantistiche Crittografia Teletrasporto Quantum Computing

Crittografia 'Studio della trasformazione dell'informazione alla scopo di renderla sicura da destinatari e/o usi non voluti'. Diffusa: posta elettronica e protezione privacy bancaria Antica: esempi dal 1900 a.c.

Scitala lacedemone, 900 a.c. La 'chiave'...

Cifrario di Giulio Cesare, 100 a.c. 'Se aveva qualcosa di confidenziale da dire, lo scriveva in modo cifrato, ovvero scambiando l'ordine delle lettere di modo che nemmeno una parola potesse essere riconosciuta. Se qualcuno avesse voluto decifrare il messaggio avrebbe dovuto scambiare la quarta lettera dell'alfabeto con la prima' Svetonio, Vita di Giulio Cesare

Cifrario di Giulio Cesare, 100 a.c. E n (x) = (x + n) mod 26 D n (x) = (x - n) mod 26 DZZDFFDUH LON NUUNGAFNENON LDOON DOOD RUD VHVZD 'attaccare gli irriducibili galli alla ora sesta' NB: Il parametro 'n' può assumere solo 25 valori diversi...l'algoritmo e la 'debolezza'.

Enigma, seconda guerra mondiale La 'meccanica'...

Enigma, seconda guerra mondiale David Kahn, The codebreakers: the story of secret writing 'Il continuo e sofferto girare della mente attorno al rompicapo che la occupava, la precoccupazione durante i pasti, l'insonnia, i risvegli improvvisi nel cuore della notte, la pressione per riuscire e la coscienza che un fallimento poteva avere conseguenze gravi per tutta la nazione, la disperazione delle interminabili settimane in cui il problema sembrava inattaccabile, le continue frustrazioni che seguivano a rari momenti di speranza, gli shocks mentali, la tensione, il logorio, l'urgenza e la necessità di segretezza, tutto si abbatteva furiosamente sul capo di Friedman'....e la 'complessità computazionale'.

Oggi: 'complessità' e 'sicurezza' Un tipico acquisto in rete: Invio della chiave pubblica (256 cifre, prodotto di 2 numeri primi) Codifica dell'informazione (ad es del numero della carta di credito) e spedizione del 'pacchetto' De-codifica del messaggio (NB: è necessaria la conoscenza dei due numeri primi che fattorizzano la chiave pubblica) Un eventuale intercettatore avrà in mano la chiave pubblica e i codici criptati. Quanto impiega a fattorizzare? La 'chiave' pubblica.

La 'moltitudine' dei numeri primi 1 055 664 361 = 24151 43711 facile RSA-640 (193 cifre decimali) = 3107418240490043721350750035888567930037346022842727545720161948823206440518 0815045563468296717232867824379162728380334154710731085019195485290073377248 22783525742386454014691736602477652346609 = 1634733645809253848443133883865090859841783670033092312181110852389333100104 508151212118167511579 1900871281664822113126851573935413975471896789968515493666638539088027103802 104498957191261465571 5 mesi su un cluster di 80 processori a 2.2 GHz. RSA-2048 (617 cifre decimali)??? > 10 10 anni (età dell'universo circa) R(ivest)S(hamir)A(dleman)

Crittografia 'classica' Idea di base: Spingere le difficoltà computazionali al limite della tecnologia al fine di scoraggiare possibili infrazioni In linea di principio è sempre possibile de-crittare il messaggio 'E' veramente da mettere in dubbio che l'intelligenza umana possa creare un cifrario che poi l'ingegno umano non riesca a decifrare con l'applicazione necessaria' (EDGAR ALLAN POE)

Crittografia 'quantistica' Idea di base: Sfruttare il fenomeno quantistico detto entanglement In linea di principio (esistono ancora difficoltà di realizzazione notevoli) è impossibile de-crittare il messaggio Punto centrale: lo scambio della 'chiave'.

Un passo indietro... Atomi di argento attraverso apparato di Stern e Gerlach S z = ± ħ/2 Due possibili risultati per le misure di S z e S x

La situazione... Scelgono liberamente, e indipendemente, quale misura fare fra le due

Fenomenologia dell'entanglement... LA MISURA: MISURE DI SPIN DI ATOMI DI ARGENTO FATTE LUNGO ASSE «X» E «Z» Se Alice e Bob misurano la stessa grandezza (ovvero entrambi S z oppure S x ) Se eseguono misure miste (ad es Alice S z e Bob S x o viceversa) I risultati della misura sebbene casuali risultano identici (se Alice trova +ħ/2 ( ħ/2) allora lo stesso per Bob e viceversa). Ognuno dei due misurerà per lo spin lungo l'asse da lui scelto il valore ± ħ/2 con probabilità ½ NB : Misure completamente scorrelate

I quattro passi di un protocollo Passo 1. Emissione degli atomi dalla sorgente. Passo 2. Misure di spin (lungo «z» o «x»): libera scelta (+ħ/2 è 1 - ħ/2 è 0 ) Passo 3. Comunicazione sequenza delle misure: canale tradizionale (telefono) Passo 4. Eliminazione dei casi in cui hanno eseguito misure diverse: cosa rimane? Alice Bob Chiave S z 1 S x 0 S z 1 S z 1 1 S x 1 S x 1 0 S z 1 S x 1 S z 0 S x 1 S z 0 S z 0 0 sequenza 'pulita' di numeri: la chiave quantistica

La chiave quantistica è... Nota ad entrambi (in virtù dell'entanglement) Casuale (misura quantistica) Ignota a chi intercetta la telefonata ('cosa' hanno misurato vs 'risultato' delle misure) La spia: Eva

Ciò che succede ad uno... Come si 'traduce' in formule? Qual è l'aspetto dell'entanglement a livello formale? Quali e quanti 'principi' della MQ si vanno a scomodare?...si ripercuote istanteneamente sull'altro, a prescindere dalla distanza che li separa

Privacy e sicurezza nazionale L'episodio della 'Pretty Good Privacy'

Privacy e sicurezza nazionale L'episodio della 'Pretty Good Privacy'

Teletrasporto confine dell'impero Romano (fino IV d.c.)...fonte d'ispirazione per Johann Strauss jr. ('800) : Capodanno!...laboratorio per il teletrasporto quantistico Quantum Teletrasportation across the Danube, Nature 430 (2004) p. 849...il fiume Danubio

Teletrasportare cosa? Non si teletrasportano 'oggetti': particelle o addirittura persone Nella FQ all'oggetto (particella...) è associato uno 'stato' che contiene tutte le informazione fisiche sull'oggetto : questo è ciò che si teletrasporta....teletrasportare lo 'stato' di un oggetto microscopico (fotone, elettrone, atomo di argento ) :??????

Situazione iniziale >= [1/ 2 1,+>z 2,+>z + 1/ 2 1,->z 2,->z] > I = α 3,+>z + β 3,->z Alice e Bob condividono una coppia di atomo entangled (1 e 2) Alice ha, nel suo laboratorio una particella (3) in uno stato di sovrapposizione (incognito) > I è lo stato in cui si trova la particella 3. Questo stato deve essere teletrasportato sulla particella 2.

Situazione finale >= [1/ 2 1,+>z 3,+>z + 1/ 2 1,->z 3,->z] > I = α 2,+>z + β 2,->z Alice ha nel suo laboratorio le particelle 1 e 3 che si trovano nello stato entangled Bob ha nel suo laboratorio la particella 2 che ha assunto lo stato che doveva essere teletrasportato (incognito) Ora è la particella 2 a trovarsi in > I. Particelle 1 e 3 in entangled. Entangled iniziale fra 1 e 2 distrutto.

Punto fondamentale... Lo stato complessivo delle 3 particelle può essere espresso come sovrapposizione di 4 stati >TOT = >I > =. = [1/ 2 ( 1,+>z 3,+>z + 1,->z 3,->z )] (α 2,+>z + β 2,->z) +... +...+. ::: La misura di Alice distrugge questa sovrapposizione e collassare il sistema in uno di questi 4 Separare ciò che può misurare Alice da Bob : entanglement si «sposta»

Considerazione importante Non esiste un solo istante in cui lo stato > I = α...,+>z + β...,->z sia «in mano» ad Alice e Bob contemporaneamente (lo stato viene prima «distrutto» e poi «ricreato» ). No-cloning Theorem : proibisce la creazione di copie identiche di uno stato sconosciuto

Fanta(?)Scienza? 1902 - Le voyage dans la Lune, film di Georges Melies 1969 Missione Apollo 11 e primo Uomo sulla Luna 1956 - L'ultima domanda, racconto di Isaac Asimov: prima intuizione (non scientifica) di 'computer quantistico'. 1981 - Simulating Physics with Computers**, Richard P. Feynman: prima ipotesi scientifica sul computer quantistico C(omputer) come U(niverso), U come C **International Journal of Theoretical Physics Vol.21, Nos. 6/7, 1982

Bit, cavi e porte logiche 'Dove' immaganizzare l'informazione: in qualunque sistema fisico che possieda due stati stabili e distinguibili. Condensatore scarico Condensatore carico Valore '0' Valore '1' Bit 'classico': assume 2 valori ('0' o '1')

Pensieri, condensatori... I = 1001001 n = 0100000 p = 1110000 r = 1110010 i = 1001001 n =... 'In principio era il verbo' (Vangelo di Giovanni) Codice AmericanStandardCodeforInformation Interchange

...e logica 'Agire' sul valore dei bit Tutte le proposizioni logiche e i calcoli con 4 porte logiche (NOT, COPY, AND e OR) George Boole, 'Indagine sulle leggi del pensiero'

Computazione 'quantistica' 'Dove' immaganizzare l'informazione: atomo Stato fondamentale Stato eccitato Valore 0> Valore 1> 'Analogo' ma non 'identico' al condensatore

Discriminante classico-quantistico 0, nessun fotone assorbito> + 1, fotone assorbito> Sovrapposizione: non è in uno o nell'altro ma si trova 'contemporaneamente' in entrambi gli stati (in uno e nell'altro) Cosa avviene 'nell'interazione'

'Parallelismo' quantistico Se i due stati si usano per immagazzinare informazione allora l'atomo ne registra 2 simultaneamente; Se ad ogni stato è associata un'operazione allora il computer svolge 2 operazioni in modo simultaneo. 'q-bit': unità di informazione che si può trovare anche in uno stato sovrapposto di 0> e 1>

Un esempio... 0> 1> 2> 'calcola 2+2' 'calcola 3+1' 'calcola 4+0' Quale operazione? Quale fenditura? CLASSICO: OPERAZIONI SEPARATE (1 O PIU' COMPUTER) QUANTISTICO: OPERAZIONI SIMULTANEE SU 1 COMPUTER Tutti i modi di scrivere il numero '4' come somma di interi non negativi

Potenti e... 1994, Peter Shor: dalla complessità esponenziale degli algoritmi di fattorizzazione classici, alla complessità polinomiale Fattorizzazione di un numero di 400 cifre Computer classico: 10 10 anni Computer quantistico < 3 anni...minacciosi per gli attuali sistemi di sicurezza

Potenti e... 1996, Lov Grover: parallelismo quantistico e problema dell'ordinamento (algoritmi di ricerca) Dato 1 milione di alternative. Qual'è il numero di ricerche che il computer effettua? Computer classici: numero di ricerche è circa la metà del numero di alternative (½ milione). Computer quantistici: numero di ricerche è la radice quadrata del numero di alternative (1.000)....molto promettenti in tutti i contesti ad alto livello di informatizzazione

A che punto siamo (1)? 11 Maggio 2011: la D-Wave Systems annuncia il D-Wave One. Computer quantistico basato su 128 q-bit (primo in commercio). E' davvero un CQ a tutti gli effetti?

A che punto siamo (2)? 11 Aprile 2011: Seth Loyd, director of the Center for Extreme Quantum Information Theory at MIT I: How many q-bits are there in today's quantum computers? SL: 'We're up to around a dozen, so we can solve complicated equations really fast'. http://www.popsci.com/science/article/2011-10/seth-lloyd-particle-man???

La comunità scientifica... Rivista «PhysicsWorld» 21 Marzo 2013 'Quantum computing: Challenges, triumphs and applications' http://physicsworld.com/cws/article/multimedia/2013/mar/21/quantum-computing-challenges-triumphs-and-applications...dibattito e prove in corso sulle potenzialità del D-Wave One

U(niverso) come C(omputer) e C come U Se ogni atomo o molecola registra bit di informazione e le interazioni cambiano i rispettivi bit Se con un computer quantistico di 300 qbit si possono eseguire più operazioni di quante siano tutte le particelle dell'universo Allora l'universo 'calcola' e la sua storia è il risultato di un gigantesco calcolo quantistico. La fisica delle particelle e la MQ sono in realtà 'programmi' per l'universo, disseminatori di complessità (Murray Gell Mann, Premio Nobel nel 1982). Allora deve essere possibile 'simulare' l'universo con un computer quantistico (Seth Loyd). Quanto lontani da Asimov?

21 Gennaio 2013 su giornali e radio Articolo sul quotidiano La Stampa di Perio Bianucci Prove tecniche di teletrasporto. Trasmissione 'Pagina 3' su RadioTre La notizia del teletrasporto realizzato da Anton Zeilinger dell'università di Vienna

21 Gennaio 2013 su giornali e radio Articolo sul quotidiano La Stampa di Perio Bianucci Prove tecniche di teletrasporto. Trasmissione 'Pagina 3' su RadioTre La notizia del teletrasporto realizzato da Anton Zeilinger dell'università di Vienna