Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320x100 Itcentric
Il Qubit (lezione 2)

Il Qubit (lezione 2)

30 Ottobre 2021 17:24

Autore: Roberto Campagnola
Data Pubblicazione: 30/10/2021

Nel primo articolo abbiamo illustrato i concetti di base e il quadro storico che ha posto le basi per la creazione dell’informatica classica. In questo articolo entriamo nel mondo quantistico, illustrando cosa sono i qubit, la componente fondamentale del processo computazionale che trasmette e contiene l’informazione in un computer quantistico (QC).

Come i calcolatori classici usano i bit come unità fondamentale dell’informazione, e tali bit si “materializzano” nel passaggio di una corrente in un circuito integrato, così nella computazione quantistica si usano i qubit (Quantum bit).

I metodi sperimentali per costruire i qubit sono molteplici, e più avanti daremo riferimento delle principali architetture di processori per computer quantistici e realizzazioni dei qubit, anche se per semplicità non si può prescindere da una trattazione puramente matematica e più astratta.

Prima di iniziare, dobbiamo però illustrare alcuni concetti fondamentali della meccanica quantistica e della notazione matematiche che si adopera.

Vettori di stato e sovrapposizione

Un qualsiasi sistema quantistico può essere descritto da grandezza, chiamato vettore di stato in uno spazio matematico chiamato Spazio di Hilbert, uno spazio vettoriale complesso.

Per descrivere uno stato quantistico si usa la notazione di Dirac, indicando i vettori come

B939cf Abf18baa63d941eaae0bf1b4c854b259 Mv2



chiamato vettore ket; si postula che tale vettore contenga tutte le informazioni sullo stato fisico del sistema quantistico che stiamo studiando. Associati ai vettori ket, esistono i vettori bra indicati come:

B939cf 7562c42a360c4d368b9bac8ebe51693d Mv2



e indicano i vettori a cui è stata applicata l’operazione matematica di coniugazione complessa.

Associata ai vettori di stato, si studia la funzione d’onda, una funzione complessa delle variabili spaziotemporali, tale che il suo modulo elevato al quadrato rappresenta la densità di probabilità di trovare il sistema fisico in un punto dello spazio ad un dato istante.

Tra i postulati fondamentali della meccanica quantistica, ha per noi molto interesse il Principio di sovrapposizione secondo cui due stati quantistici possono essere “sovrapposti”, dando origine ad un ulteriore stato quantisticamente valido.

Date, per esempio due funzioni d’onda:

B939cf 53e53ff45aa84e1b945fb936194bb606 Mv2



allora anche la funzione d’onda con:

B939cf 076cac94cf394cd8ba0c4c1d8e681473 Mv2

e

B939cf 2cad90be158d4972bf52b07d700231e4 Mv2



numeri complessi, rappresenta uno stato fisico valido. Vediamo cosa comporta il principio di sovrapposizione nella costruzione dei qubit.

Così come i bit classici possono assumere i valori 0 o 1, anche i qubit possono essere definiti da vettori che li definiscono negli stati:

B939cf 568b08c6bfb3402e86653f791f1b57ed Mv2



Tra gli stati ammessi possiamo trovare anche una combinazione lineare dei due stati, una sovrapposizione appunto, definita come:

B939cf F28029e27ed74506becf63f9acb89982 Mv2



Il qubit descritto da questo stato è simultaneamente, fino al momento della misura o della interazione con l’esterno (possiamo dire finché non è stato svolto il compito per il quale il QC è stato programmato) nello stato 0 e nello stato 1.

I coefficienti che vediamo nella formula. i coefficienti:

B939cf 69048ccbcb1348f1984d673d7c7ad373 Mv2



non appartengono al campo dei numeri reali, ma sono coefficienti complessi, e il loro quadrato:

B939cf C84fdaa1fe604e2496db3076e003d225 Mv2



rappresenta la probabilità di ottenere lo stato 0 o lo stato 1, con la condizione che:

B939cf 51e348f644c249fc9680d4013c7017d5 Mv2

 

Dai bit ai qubit

B939cf 2307ec1ecba14ca595836bb2e4a024e2 Mv2
Valori dei bit (sx), e sovrapposizione per i qubit (dx)

E’ questa la differenza rivoluzionaria rispetto ai bit classici, e ciò che rappresenta il punto cardine e la potenza futura dei computer quantistici. I bit classici posso essere o 0 o 1, quindi un registro di n bit può essere in una delle 2^n configurazioni possibili mentre eseguo una serie di calcoli che genereranno un output, anch’esso ben definito tra le 2^n configurazioni possibili.

In in QC invece il mio insieme di qubit, opportunamente impostato, dopo ogni operazione, può essere contemporaneamente al massimo in tutte le 2^n configurazioni, ognuna secondo opportuni pesi. In realtà non sempre è possibile avere i nostri qubit tutti sovrapposti nelle 2^n configurazioni possibili: questo perché alcuni qubit mi potranno servire come qubit di controllo, avendo sempre uno stato definito 0 oppure 1, andando a far diminuire le configurazioni possibili.

Un altro fenomeno che riduce le combinazioni possibili dei qubit è il fenomeno dell’entanglement, di cui parleremo nel prossimo numero della rubrica.

Un modo per rappresentare graficamente il concetto di sovrapposizione di stati per un singolo qubit fa uso della sfera di Bloch, una sfera di raggio unitario i cui punti sulla superficie sono in corrispondenza biunivoca con gli stati del qubit: il “polo nord” rappresenta lo stato

B939cf 0e07688ab62a4f65bcf79baf8c2f26e1 Mv2



il “polo sud” lo stato

B939cf 555b1e5eed724a4895106091c5b48c75 Mv2



mentre gli altri punti mappano le sovrapposizioni di

B939cf 9240e1cd0fb84c55a4b665fb29d3e37e Mv2



precisamente:

B939cf Aae8bfc48ac9492491c985d70d256ea3 Mv2



con

B939cf E8c3e7eaa037494bafb99320b5de0408 Mv2

 

La Sfera di Bloch

B939cf Bedbc5dbf81549a29b89440d88cae4b9 Mv2
La Sfera di Bloch

Si potrebbe pensare che in un singolo qubit sia contenuta una quantità infinita di informazioni, come potrebbero essere i punti di una sfera. Questa tuttavia è una maniera fuorviante e imprecisa di pensare ai qubit; sappiamo dai postulati della Meccanica Quantistica che nel momento in cui eseguo una misura su un qubit o interagisco con esso ottengo solo 0 oppure 1.

La misura cambia lo stato di un qubit, facendo “collassare” lo stato dalla sovrapposizione di 0 e 1 ad uno stato specifico definito dalle condizioni della misura. Da una singola misura di un qubit ottengo solo un singolo bit di informazione, è fondamentale ricordarlo. Quindi potremmo essere in grado di calcolare i due coefficienti α e β in solo se avessimo infiniti qubit tutti preparati in modo identico.

Questi fenomeni all’apparenza altamente contro intuitivi portano ad una incredibile accelerazione nella computazione di cui parleremo più in dettaglio nel prossimo numero dedicato agli algoritmi quantistici che possono essere utilizzati.

Per una panoramica sulle tecniche per costruire i qubit e i processori dei principali computer quantistici vi rimandiamo a https://www.redhotcyber.com/post/il-processore-del-computer-quantistico.

Reference:

Quantum Computation and Quantum Information – Nielsen, Chuang

Photo credit:
https://en.wikipedia.org/wiki/Bloch_sphere
https://itmanager.space/qubit/

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Roberto Campagnola 150x150
Laureato in fisica delle particelle, attualmente assegnista di ricerca presso i Laboratori Nazionali di Frascati-INFN e il CERN, si occupa dell’upgrade dell’esperimento CMS – Compact Muon Solenoid per il Large Hadron Collider.

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…