Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il Qubit (lezione 2)

Roberto Campagnola : 30 Ottobre 2021 17:24

Autore: Roberto Campagnola
Data Pubblicazione: 30/10/2021

Nel primo articolo abbiamo illustrato i concetti di base e il quadro storico che ha posto le basi per la creazione dell’informatica classica. In questo articolo entriamo nel mondo quantistico, illustrando cosa sono i qubit, la componente fondamentale del processo computazionale che trasmette e contiene l’informazione in un computer quantistico (QC).


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Come i calcolatori classici usano i bit come unità fondamentale dell’informazione, e tali bit si “materializzano” nel passaggio di una corrente in un circuito integrato, così nella computazione quantistica si usano i qubit (Quantum bit).

I metodi sperimentali per costruire i qubit sono molteplici, e più avanti daremo riferimento delle principali architetture di processori per computer quantistici e realizzazioni dei qubit, anche se per semplicità non si può prescindere da una trattazione puramente matematica e più astratta.

Prima di iniziare, dobbiamo però illustrare alcuni concetti fondamentali della meccanica quantistica e della notazione matematiche che si adopera.

Vettori di stato e sovrapposizione

Un qualsiasi sistema quantistico può essere descritto da grandezza, chiamato vettore di stato in uno spazio matematico chiamato Spazio di Hilbert, uno spazio vettoriale complesso.

Per descrivere uno stato quantistico si usa la notazione di Dirac, indicando i vettori come



chiamato vettore ket; si postula che tale vettore contenga tutte le informazioni sullo stato fisico del sistema quantistico che stiamo studiando. Associati ai vettori ket, esistono i vettori bra indicati come:



e indicano i vettori a cui è stata applicata l’operazione matematica di coniugazione complessa.

Associata ai vettori di stato, si studia la funzione d’onda, una funzione complessa delle variabili spaziotemporali, tale che il suo modulo elevato al quadrato rappresenta la densità di probabilità di trovare il sistema fisico in un punto dello spazio ad un dato istante.

Tra i postulati fondamentali della meccanica quantistica, ha per noi molto interesse il Principio di sovrapposizione secondo cui due stati quantistici possono essere “sovrapposti”, dando origine ad un ulteriore stato quantisticamente valido.

Date, per esempio due funzioni d’onda:



allora anche la funzione d’onda con:

e



numeri complessi, rappresenta uno stato fisico valido. Vediamo cosa comporta il principio di sovrapposizione nella costruzione dei qubit.

Così come i bit classici possono assumere i valori 0 o 1, anche i qubit possono essere definiti da vettori che li definiscono negli stati:



Tra gli stati ammessi possiamo trovare anche una combinazione lineare dei due stati, una sovrapposizione appunto, definita come:



Il qubit descritto da questo stato è simultaneamente, fino al momento della misura o della interazione con l’esterno (possiamo dire finché non è stato svolto il compito per il quale il QC è stato programmato) nello stato 0 e nello stato 1.

I coefficienti che vediamo nella formula. i coefficienti:



non appartengono al campo dei numeri reali, ma sono coefficienti complessi, e il loro quadrato:



rappresenta la probabilità di ottenere lo stato 0 o lo stato 1, con la condizione che:

 

Dai bit ai qubit


Valori dei bit (sx), e sovrapposizione per i qubit (dx)

E’ questa la differenza rivoluzionaria rispetto ai bit classici, e ciò che rappresenta il punto cardine e la potenza futura dei computer quantistici. I bit classici posso essere o 0 o 1, quindi un registro di n bit può essere in una delle 2^n configurazioni possibili mentre eseguo una serie di calcoli che genereranno un output, anch’esso ben definito tra le 2^n configurazioni possibili.

In in QC invece il mio insieme di qubit, opportunamente impostato, dopo ogni operazione, può essere contemporaneamente al massimo in tutte le 2^n configurazioni, ognuna secondo opportuni pesi. In realtà non sempre è possibile avere i nostri qubit tutti sovrapposti nelle 2^n configurazioni possibili: questo perché alcuni qubit mi potranno servire come qubit di controllo, avendo sempre uno stato definito 0 oppure 1, andando a far diminuire le configurazioni possibili.

Un altro fenomeno che riduce le combinazioni possibili dei qubit è il fenomeno dell’entanglement, di cui parleremo nel prossimo numero della rubrica.

Un modo per rappresentare graficamente il concetto di sovrapposizione di stati per un singolo qubit fa uso della sfera di Bloch, una sfera di raggio unitario i cui punti sulla superficie sono in corrispondenza biunivoca con gli stati del qubit: il “polo nord” rappresenta lo stato



il “polo sud” lo stato



mentre gli altri punti mappano le sovrapposizioni di



precisamente:



con

 

La Sfera di Bloch


La Sfera di Bloch

Si potrebbe pensare che in un singolo qubit sia contenuta una quantità infinita di informazioni, come potrebbero essere i punti di una sfera. Questa tuttavia è una maniera fuorviante e imprecisa di pensare ai qubit; sappiamo dai postulati della Meccanica Quantistica che nel momento in cui eseguo una misura su un qubit o interagisco con esso ottengo solo 0 oppure 1.

La misura cambia lo stato di un qubit, facendo “collassare” lo stato dalla sovrapposizione di 0 e 1 ad uno stato specifico definito dalle condizioni della misura. Da una singola misura di un qubit ottengo solo un singolo bit di informazione, è fondamentale ricordarlo. Quindi potremmo essere in grado di calcolare i due coefficienti α e β in solo se avessimo infiniti qubit tutti preparati in modo identico.

Questi fenomeni all’apparenza altamente contro intuitivi portano ad una incredibile accelerazione nella computazione di cui parleremo più in dettaglio nel prossimo numero dedicato agli algoritmi quantistici che possono essere utilizzati.

Per una panoramica sulle tecniche per costruire i qubit e i processori dei principali computer quantistici vi rimandiamo a https://www.redhotcyber.com/post/il-processore-del-computer-quantistico.

Reference:

Quantum Computation and Quantum Information – Nielsen, Chuang

Photo credit:
https://en.wikipedia.org/wiki/Bloch_sphere
https://itmanager.space/qubit/

Roberto Campagnola
Laureato in fisica delle particelle, attualmente assegnista di ricerca presso i Laboratori Nazionali di Frascati-INFN e il CERN, si occupa dell’upgrade dell’esperimento CMS – Compact Muon Solenoid per il Large Hadron Collider.

Lista degli articoli

Articoli in evidenza

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giur...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...