Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
320×100
Come funziona un computer quantistico.

Come funziona un computer quantistico.

Roberto Campagnola : 10 Gennaio 2021 21:15

Autore: Roberto Campagnola
Data pubblicazione: 10/01/2020

Il computer quantistico rappresenta una innovazione di enorme interesse e potrà trovare impiego in numerosi ambiti: applicazioni per la ricerca di base, per la difesa, la crittografia.

Ad agosto 2020 il Department of Energy statunitense ha finanziato con 115 milioni di dollari per 5 anni il progetto SQMS ( Superconducting Quantum Materials and Systems ), guidato dalla connazionale Anna Grassellino, per la costruzione del più potente computer quantistico.

Il progresso tecnologico.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il progresso tecnologico ha fatto in modo che le dimensioni dei circuiti integrati delle CPU siano sempre più piccoli: attualmente le dimensioni di un microprocessore sono dell’ordine di 7 nm.

Questa “corsa alla miniaturizzazione” non può essere infinita, si giungerà al limite in cui non varranno più le regole della fisica classica ma si dovrà tenere conto di effetti quantistici.

Nella teoria dell’informazione classica l’unità fondamenta dell’informazione è il bit, che può essere rappresentato da un interruttore acceso o spento, un circuito che può essere attraversato da corrente o no.

Come funziona un computer quantistico

Nel quantum computing, l’unità fondamentale dell’informazione e per l’esecuzione di processi logici è rappresentato dal qubit. Una interpretazione utile di un qubit si può ottenere mediante una rappresentazione geometrica che associa gli stati di un qubit ai punti sulla superficie di una sfera di raggio unitario, nota come sfera di Bloch.

B939cf E006402ced5e48ee82fb8b124f8d0927 Mv2

Il polo sud della sfera corrisponde allo stato quantistico 1 e il polo nord allo stato quantistico 0. Le altre posizioni sulla sfera sono le sovrapposizioni quantistiche di 0 e 1.

I metodi più comuni per realizzare fisicamente un qubit sono:

  • le due diverse polarizzazione di un fotone;
  • la direzione dello spin di una particella elementare in un campo magnetico uniforme;
  • due livelli di energia di un elettrone di un singolo atomo.

Alcune conseguenze fondamentali della meccanica quantistica come il principio di sovrapposizione e gli stati entangled portano ad un cambio totale di paradigma per quanto riguarda le prestazioni di un quantum computer.

Nel 2019, in un articolo su Nature, Google ha annunciato di aver raggiunto la supremazia quantistica con il processore Sycamore da 54 qubits, completando una operazione in appena 200 secondi, che altrimenti avrebbe richiesto 10.000 anni al più potente super-computer “classico” disponibile.

La crittografia

La meccanica quantistica ha applicazione non solo nella computazione, ma anche nella teoria dell’informazione e quindi nella crittografia.

B939cf 1ea718ab76be4a51a219a2654291464a Mv2

L’uso di sistemi e metodi per comunicare in maniera segreta e controllata è noto già nell’antica Sparta, e a Giulio Cesare è attribuito la creazione e l’uso del cosiddetto cifrario di Cesare durante le guerra di Gallia. In tale sistema crittografico si usa un alfabeto in cui ogni lettera è sostituita da un altra, che si trova in un fissato numero di posizioni dopo nell’alfabeto.

Tale sistema era difficilmente risolvibile in epoca antica, ma attualmente rappresenta un mero esercizio. Bisogna notare che i due utenti legittimi del cifrario, dovevano precedentemente scambiare tra loro in modo sicuro la chiave per risolvere il cifrario, cioè il numero di posizioni di cui erano spostate le lettere, assumendo che nessun altro ne fosse a conoscenza, mentre potevano scambiarsi il messaggio cifrato anche pubblicamente.

Il primo codice non decifrabile, il cifrario di Vernan, fu inventato nel 1971 da Gilber Vernan, anche se la prova matematica della sua inviolabilità fu dimostrata solo nel 1949 da Claude Shannon.

B939cf Ec2fd1b06c6d4b9ebcc5134648588db0 Mv2

Un esempio di protocollo per un cifrario di Vernan prevede:

  1. il testo semplice è scritto come una sequenza binaria di 0 e 1;
  2. la chiave è una sequenza binaria completamente casuale della stessa lunghezza del messaggio;
  3. il testo cifrato è ottenuto mediante somma modulo 2 bit a bit con il messaggio originale.

Il codice è inviolabile a patto che la chiave sia casuale, in modo tale che anche il messaggio cifrato sia casuale. Non fornisce alcuna informazione di sorta sul messaggio originale.

E’ fondamentale che la chiave sia usata solo una volta (i cifrari di questo tipo sono chiamati one time pad). Se essa è utilizzata più di una volta, e se un utente illegittimo è in grado di visionare due testi cifrati, allora la loro addizione modulo 2 è equivalente all’addizione modulo 2 dei corrispondei testi originali.

Poiché nei testi semplici sono presenti ripetizioni (non essendo testi binari casuali), il codice è violabile. Il problema principale della crittografia, quindi, non è la trasmissione del messaggio cifrato, ma la distribuzione della chiave segreta.

B939cf E6dad4358eea413cad20c146abda45e9 Mv2

Questa distribuzione richiede una sorta di “corriere fidato”:

il problema della segretezza delle comunicazioni si trasforma, quindi, nel problema di segretezza della chiave.

Un utente illegittimo può in linea di principio trovare un modo per leggere la chiave senza lasciare alcuna traccia delle sue azioni. Vedremo come la meccanica quantistica posso risolvere questo problema.

Il quantum computing e la crittografia

Tra i fondamentali principi della meccanica quantistica usati nella crittografia quantistica troviamo:

  1. Il principio di indeterminazione di Heisenberg: secondo cui non è possibile conoscere contemporaneamente con precisione arbitraria il valore di grandezze coniugate;
  2. Il teorema di no cloning: secondo cui uno stato quantistico sconosciuto a priori non può essere duplicato esattamente.

Ipotizziamo che due persone vogliano comunicare a distanza alcune informazioni riservate: chiamiamo Alice (il mittente) e Bob (il destinatario), gli utenti legittimi, che si sono in precedenza accordati su come decodificare i dati; Eve l’utente illegittimo (eavesdropper) esecutore di un tipico attacco MITM (Man in the middle).

Inizialmente Alice codifica il suo messaggio classico associando ai bit classici 0 e 1 gli stati 0 e 1 quantistici del qubit, che poi invia a Bob il quale è in grado di decifrarlo, ottenendo una serie di bit in accordo con le regole delle meccanica quantistica.

Semplificando la trattazione, possiamo sintetizzare che nel momento in cui Eve fosse in grado di intercettare la chiave, e quindi farne una misura e poi inviarla a Bob, altererebbe la sequenza di bit, venendo così irrimediabilmente scoperta, e facendo perdere il messaggio.

Attualmente i computer quantistici hanno un numero di qubits inferiore a 100, troppo limitato per poter rompere i codici odierni, ma l’informatica quantistica è una delle prossime rivoluzioni tecnologiche a cui assisteremo.

Immagine del sitoRoberto Campagnola
Laureato in fisica delle particelle, attualmente assegnista di ricerca presso i Laboratori Nazionali di Frascati-INFN e il CERN, si occupa dell’upgrade dell’esperimento CMS – Compact Muon Solenoid per il Large Hadron Collider.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
Di Redazione RHC - 27/10/2025

Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell’ufficio. Secondo la roadmap di Microsoft 365 , “quan...

Immagine del sito
Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa
Di Redazione RHC - 26/10/2025

Un’indagine condotta dall’Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, ...

Immagine del sito
BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI
Di Redazione RHC - 26/10/2025

Spesso abbiamo citato questa frase: “Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima” e mai come ora risulta esser...

Immagine del sito
Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica
Di Redazione RHC - 25/10/2025

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...

Immagine del sito
RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente
Di Redazione RHC - 25/10/2025

Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice ...