Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Come funziona un computer quantistico.

Roberto Campagnola : 10 Gennaio 2021 21:15

Autore: Roberto Campagnola
Data pubblicazione: 10/01/2020

Il computer quantistico rappresenta una innovazione di enorme interesse e potrà trovare impiego in numerosi ambiti: applicazioni per la ricerca di base, per la difesa, la crittografia.

Ad agosto 2020 il Department of Energy statunitense ha finanziato con 115 milioni di dollari per 5 anni il progetto SQMS ( Superconducting Quantum Materials and Systems ), guidato dalla connazionale Anna Grassellino, per la costruzione del più potente computer quantistico.

Il progresso tecnologico.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Il progresso tecnologico ha fatto in modo che le dimensioni dei circuiti integrati delle CPU siano sempre più piccoli: attualmente le dimensioni di un microprocessore sono dell’ordine di 7 nm.

Questa “corsa alla miniaturizzazione” non può essere infinita, si giungerà al limite in cui non varranno più le regole della fisica classica ma si dovrà tenere conto di effetti quantistici.

Nella teoria dell’informazione classica l’unità fondamenta dell’informazione è il bit, che può essere rappresentato da un interruttore acceso o spento, un circuito che può essere attraversato da corrente o no.

Come funziona un computer quantistico

Nel quantum computing, l’unità fondamentale dell’informazione e per l’esecuzione di processi logici è rappresentato dal qubit. Una interpretazione utile di un qubit si può ottenere mediante una rappresentazione geometrica che associa gli stati di un qubit ai punti sulla superficie di una sfera di raggio unitario, nota come sfera di Bloch.

Il polo sud della sfera corrisponde allo stato quantistico 1 e il polo nord allo stato quantistico 0. Le altre posizioni sulla sfera sono le sovrapposizioni quantistiche di 0 e 1.

I metodi più comuni per realizzare fisicamente un qubit sono:

  • le due diverse polarizzazione di un fotone;
  • la direzione dello spin di una particella elementare in un campo magnetico uniforme;
  • due livelli di energia di un elettrone di un singolo atomo.

Alcune conseguenze fondamentali della meccanica quantistica come il principio di sovrapposizione e gli stati entangled portano ad un cambio totale di paradigma per quanto riguarda le prestazioni di un quantum computer.

Nel 2019, in un articolo su Nature, Google ha annunciato di aver raggiunto la supremazia quantistica con il processore Sycamore da 54 qubits, completando una operazione in appena 200 secondi, che altrimenti avrebbe richiesto 10.000 anni al più potente super-computer “classico” disponibile.

La crittografia

La meccanica quantistica ha applicazione non solo nella computazione, ma anche nella teoria dell’informazione e quindi nella crittografia.

L’uso di sistemi e metodi per comunicare in maniera segreta e controllata è noto già nell’antica Sparta, e a Giulio Cesare è attribuito la creazione e l’uso del cosiddetto cifrario di Cesare durante le guerra di Gallia. In tale sistema crittografico si usa un alfabeto in cui ogni lettera è sostituita da un altra, che si trova in un fissato numero di posizioni dopo nell’alfabeto.

Tale sistema era difficilmente risolvibile in epoca antica, ma attualmente rappresenta un mero esercizio. Bisogna notare che i due utenti legittimi del cifrario, dovevano precedentemente scambiare tra loro in modo sicuro la chiave per risolvere il cifrario, cioè il numero di posizioni di cui erano spostate le lettere, assumendo che nessun altro ne fosse a conoscenza, mentre potevano scambiarsi il messaggio cifrato anche pubblicamente.

Il primo codice non decifrabile, il cifrario di Vernan, fu inventato nel 1971 da Gilber Vernan, anche se la prova matematica della sua inviolabilità fu dimostrata solo nel 1949 da Claude Shannon.

Un esempio di protocollo per un cifrario di Vernan prevede:

  1. il testo semplice è scritto come una sequenza binaria di 0 e 1;
  2. la chiave è una sequenza binaria completamente casuale della stessa lunghezza del messaggio;
  3. il testo cifrato è ottenuto mediante somma modulo 2 bit a bit con il messaggio originale.

Il codice è inviolabile a patto che la chiave sia casuale, in modo tale che anche il messaggio cifrato sia casuale. Non fornisce alcuna informazione di sorta sul messaggio originale.

E’ fondamentale che la chiave sia usata solo una volta (i cifrari di questo tipo sono chiamati one time pad). Se essa è utilizzata più di una volta, e se un utente illegittimo è in grado di visionare due testi cifrati, allora la loro addizione modulo 2 è equivalente all’addizione modulo 2 dei corrispondei testi originali.

Poiché nei testi semplici sono presenti ripetizioni (non essendo testi binari casuali), il codice è violabile. Il problema principale della crittografia, quindi, non è la trasmissione del messaggio cifrato, ma la distribuzione della chiave segreta.

Questa distribuzione richiede una sorta di “corriere fidato”:

il problema della segretezza delle comunicazioni si trasforma, quindi, nel problema di segretezza della chiave.

Un utente illegittimo può in linea di principio trovare un modo per leggere la chiave senza lasciare alcuna traccia delle sue azioni. Vedremo come la meccanica quantistica posso risolvere questo problema.

Il quantum computing e la crittografia

Tra i fondamentali principi della meccanica quantistica usati nella crittografia quantistica troviamo:

  1. Il principio di indeterminazione di Heisenberg: secondo cui non è possibile conoscere contemporaneamente con precisione arbitraria il valore di grandezze coniugate;
  2. Il teorema di no cloning: secondo cui uno stato quantistico sconosciuto a priori non può essere duplicato esattamente.

Ipotizziamo che due persone vogliano comunicare a distanza alcune informazioni riservate: chiamiamo Alice (il mittente) e Bob (il destinatario), gli utenti legittimi, che si sono in precedenza accordati su come decodificare i dati; Eve l’utente illegittimo (eavesdropper) esecutore di un tipico attacco MITM (Man in the middle).

Inizialmente Alice codifica il suo messaggio classico associando ai bit classici 0 e 1 gli stati 0 e 1 quantistici del qubit, che poi invia a Bob il quale è in grado di decifrarlo, ottenendo una serie di bit in accordo con le regole delle meccanica quantistica.

Semplificando la trattazione, possiamo sintetizzare che nel momento in cui Eve fosse in grado di intercettare la chiave, e quindi farne una misura e poi inviarla a Bob, altererebbe la sequenza di bit, venendo così irrimediabilmente scoperta, e facendo perdere il messaggio.

Attualmente i computer quantistici hanno un numero di qubits inferiore a 100, troppo limitato per poter rompere i codici odierni, ma l’informatica quantistica è una delle prossime rivoluzioni tecnologiche a cui assisteremo.

Roberto Campagnola
Laureato in fisica delle particelle, attualmente assegnista di ricerca presso i Laboratori Nazionali di Frascati-INFN e il CERN, si occupa dell’upgrade dell’esperimento CMS – Compact Muon Solenoid per il Large Hadron Collider.

Lista degli articoli

Articoli in evidenza

Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Di Redazione RHC - 26/07/2025

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...

Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Di Redazione RHC - 26/07/2025

Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Di Sandro Sana - 26/07/2025

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...

Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Di Redazione RHC - 25/07/2025

Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...

I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Di Redazione RHC - 25/07/2025

Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...