SlideShare a Scribd company logo
1 of 10
Le nuove frontiere dell’Informazione QuantisticaLe nuove frontiere dell’Informazione Quantistica
Computer SupervelociComputer Superveloci
CrittografiaCrittografia
TeletrasportoTeletrasporto
1949 1964
1973
1984
oggi
La rapida evoluzione
delle capacità di
calcolo…
Fino a che punto
ci possiamo
spingere?
La legge di Moore prevede un raddoppio
delle prestazioni di calcolo ogni 18 mesi
Si intravede però un limite
alla miniaturizzazione dei
dispostivi elettronici…
A dimensioni atomiche
entrano in gioco le leggi della
meccanica quantistica
Il primo transistor (1948)
50 miliardi di transistor
| 〉
=
Attualmente l’informazione si codifica in sequenze di bit
Ogni bit assume valori 0 oppure 1
Esempio: la lettera “a” = 1100001
Il bit quantistico (qbit) registra simultaneamente 0 e 1
|0 〉=
|1 〉=
Sovrapposizione
quantistica di stati
I calcolatori quantistici, elaborando i qubit,
riescono a svolgere più operazioni
contemporaneamente (parallelismo intrinseco)
Esempio: scomposizione in fattori
1 055 664 361 =
Quanto sono più veloci?
24 151 x 43 711? x ?
mm…
Ma per fattorizzare un numero di 129 cifre
un computer classico impiegherebbe mesi
(8 mesi su un P4 3.2GHz)
E un computer quantistico?
Solo pochi secondi !!
Facile!Per numeri di migliaia di cifre non basterebbe
un tempo pari all’età dell’Universo!
Usando invece l’algoritmo quantistico di Shor si
potrebbe avere la risposta in qualche giorno
La scomposizione in fattori primi sta alla
base della crittografia attuale che rende
sicura la transazione di dati
(banche, istituzioni, difesa, ...)
Uno spione in possesso di un computer quantistico
potrebbe decrittare informazioni riservate.
Al tempo stesso però, la crittografia
quantistica permette di smascherare
un’eventuale intercettazione
101 010
Sorgente di qbit
accoppiati
(entangled)
Generazione di
chiave segreta
(scrittura)
Generazione di
chiave segreta
(lettura)
Fibra ottica
Alice spedisce a Bob il
messaggio criptato mediante
la chiave segreta
Le intrusioni di uno spione sulla
fibra ottica vengono scoperte!
Al tempo stesso però, la crittografia
quantistica permette di smascherare
un’eventuale intercettazione
Sorgente di fotoni
accoppiati
(entangled)
Teletrasporto di fotoniTeletrasporto di fotoni
(quanti di luce)(quanti di luce)
Fotone da
trasportare
Alice
Alice misura
congiuntamente
i due fotoni
Il risultato della
misura viene
trasmesso a Bob
Bob
Usando il dato di Alice,
Bob trasforma il suo
fotone in una copia esatta
del fotone originale!
Abbiamo appena iniziato a utilizzare i principiAbbiamo appena iniziato a utilizzare i principi
base della meccanica quantistica a favorebase della meccanica quantistica a favore
dell’informatica e delle telecomunicazionidell’informatica e delle telecomunicazioni
La crittografia quantistica è già una realtàLa crittografia quantistica è già una realtà
commercialecommerciale
Il mondo della ricerca sta dedicando grandiIl mondo della ricerca sta dedicando grandi
sforzi per la realizzazione pratica del computersforzi per la realizzazione pratica del computer
quantisticoquantistico
Riusciremo a teletrasportare la materia aRiusciremo a teletrasportare la materia a
distanza, come già facciamo con la luce?distanza, come già facciamo con la luce?
A cura del Gruppo Teorico di Fisica della Materia, Università di Bologna
(L. Campos Venuti, C. Degli Esposti Boschi, M. Roncaglia)
http://www.bo.infm.it/grp/morandi/home.html
Abbiamo appena iniziato a utilizzare i principiAbbiamo appena iniziato a utilizzare i principi
base della meccanica quantistica a favorebase della meccanica quantistica a favore
dell’informatica e delle telecomunicazionidell’informatica e delle telecomunicazioni
La crittografia quantistica è già una realtàLa crittografia quantistica è già una realtà
commercialecommerciale
Il mondo della ricerca sta dedicando grandiIl mondo della ricerca sta dedicando grandi
sforzi per la realizzazione pratica del computersforzi per la realizzazione pratica del computer
quantisticoquantistico
Riusciremo a teletrasportare la materia aRiusciremo a teletrasportare la materia a
distanza, come già facciamo con la luce?distanza, come già facciamo con la luce?
A cura del Gruppo Teorico di Fisica della Materia, Università di Bologna
(L. Campos Venuti, C. Degli Esposti Boschi, M. Roncaglia)
http://www.bo.infm.it/grp/morandi/home.html

More Related Content

Similar to Iq

Similar to Iq (17)

Qu bit
Qu bitQu bit
Qu bit
 
BIT E QUBIT LORENZO MAZZOCCHETTI
BIT E QUBIT LORENZO MAZZOCCHETTIBIT E QUBIT LORENZO MAZZOCCHETTI
BIT E QUBIT LORENZO MAZZOCCHETTI
 
Bit quantistico
Bit quantisticoBit quantistico
Bit quantistico
 
Tutto computa.output
Tutto computa.outputTutto computa.output
Tutto computa.output
 
Il qbit
Il qbitIl qbit
Il qbit
 
Qubit
QubitQubit
Qubit
 
Qubit
QubitQubit
Qubit
 
Quantum computing: stato dell'arte e potenziali sviluppi - Intervista a Faust...
Quantum computing: stato dell'arte e potenziali sviluppi - Intervista a Faust...Quantum computing: stato dell'arte e potenziali sviluppi - Intervista a Faust...
Quantum computing: stato dell'arte e potenziali sviluppi - Intervista a Faust...
 
Qbit
QbitQbit
Qbit
 
Qubit
QubitQubit
Qubit
 
Introduzione all’informatica
Introduzione all’informaticaIntroduzione all’informatica
Introduzione all’informatica
 
Quantum Information Theory
Quantum Information TheoryQuantum Information Theory
Quantum Information Theory
 
Presentazione QuBit Iannucci
Presentazione QuBit IannucciPresentazione QuBit Iannucci
Presentazione QuBit Iannucci
 
Qubit
QubitQubit
Qubit
 
Introduzione al’informatica
Introduzione al’informaticaIntroduzione al’informatica
Introduzione al’informatica
 
Introduzione al’informatica
Introduzione al’informaticaIntroduzione al’informatica
Introduzione al’informatica
 
Gemmascannellaquibt
GemmascannellaquibtGemmascannellaquibt
Gemmascannellaquibt
 

More from imartini (20)

2 parliamo e discutiamo del bullismo
2 parliamo e discutiamo del bullismo2 parliamo e discutiamo del bullismo
2 parliamo e discutiamo del bullismo
 
Scheda bambino
Scheda bambinoScheda bambino
Scheda bambino
 
Subitizing
SubitizingSubitizing
Subitizing
 
intelligenza emotiva
intelligenza emotivaintelligenza emotiva
intelligenza emotiva
 
Il quaderno delle_regole_di_matematica
Il quaderno delle_regole_di_matematicaIl quaderno delle_regole_di_matematica
Il quaderno delle_regole_di_matematica
 
comunicazione_non_verbale
 comunicazione_non_verbale comunicazione_non_verbale
comunicazione_non_verbale
 
Adhd u
Adhd uAdhd u
Adhd u
 
DSA
DSADSA
DSA
 
osservazione fattoei di rischio dsa
osservazione fattoei  di rischio dsaosservazione fattoei  di rischio dsa
osservazione fattoei di rischio dsa
 
Prerequisiti
Prerequisiti Prerequisiti
Prerequisiti
 
Per sito-prerequisiti-letto-scrittura
Per sito-prerequisiti-letto-scrittura Per sito-prerequisiti-letto-scrittura
Per sito-prerequisiti-letto-scrittura
 
scrittura
scritturascrittura
scrittura
 
Dispensa dsa
Dispensa  dsaDispensa  dsa
Dispensa dsa
 
Dentro ai dsa n
Dentro ai dsa nDentro ai dsa n
Dentro ai dsa n
 
dislessia
dislessiadislessia
dislessia
 
stili di apprendimento
stili di apprendimentostili di apprendimento
stili di apprendimento
 
DSA
DSADSA
DSA
 
Dsa fasce eta
Dsa  fasce etaDsa  fasce eta
Dsa fasce eta
 
Sviluppo percettivomotorio
Sviluppo percettivomotorio Sviluppo percettivomotorio
Sviluppo percettivomotorio
 
prerequisiti della scrittura
prerequisiti della scritturaprerequisiti della scrittura
prerequisiti della scrittura
 

Iq

  • 1. Le nuove frontiere dell’Informazione QuantisticaLe nuove frontiere dell’Informazione Quantistica Computer SupervelociComputer Superveloci CrittografiaCrittografia TeletrasportoTeletrasporto
  • 2. 1949 1964 1973 1984 oggi La rapida evoluzione delle capacità di calcolo… Fino a che punto ci possiamo spingere?
  • 3. La legge di Moore prevede un raddoppio delle prestazioni di calcolo ogni 18 mesi Si intravede però un limite alla miniaturizzazione dei dispostivi elettronici… A dimensioni atomiche entrano in gioco le leggi della meccanica quantistica Il primo transistor (1948) 50 miliardi di transistor
  • 4. | 〉 = Attualmente l’informazione si codifica in sequenze di bit Ogni bit assume valori 0 oppure 1 Esempio: la lettera “a” = 1100001 Il bit quantistico (qbit) registra simultaneamente 0 e 1 |0 〉= |1 〉= Sovrapposizione quantistica di stati
  • 5. I calcolatori quantistici, elaborando i qubit, riescono a svolgere più operazioni contemporaneamente (parallelismo intrinseco) Esempio: scomposizione in fattori 1 055 664 361 = Quanto sono più veloci? 24 151 x 43 711? x ? mm… Ma per fattorizzare un numero di 129 cifre un computer classico impiegherebbe mesi (8 mesi su un P4 3.2GHz) E un computer quantistico? Solo pochi secondi !! Facile!Per numeri di migliaia di cifre non basterebbe un tempo pari all’età dell’Universo! Usando invece l’algoritmo quantistico di Shor si potrebbe avere la risposta in qualche giorno
  • 6. La scomposizione in fattori primi sta alla base della crittografia attuale che rende sicura la transazione di dati (banche, istituzioni, difesa, ...) Uno spione in possesso di un computer quantistico potrebbe decrittare informazioni riservate. Al tempo stesso però, la crittografia quantistica permette di smascherare un’eventuale intercettazione
  • 7. 101 010 Sorgente di qbit accoppiati (entangled) Generazione di chiave segreta (scrittura) Generazione di chiave segreta (lettura) Fibra ottica Alice spedisce a Bob il messaggio criptato mediante la chiave segreta Le intrusioni di uno spione sulla fibra ottica vengono scoperte! Al tempo stesso però, la crittografia quantistica permette di smascherare un’eventuale intercettazione
  • 8. Sorgente di fotoni accoppiati (entangled) Teletrasporto di fotoniTeletrasporto di fotoni (quanti di luce)(quanti di luce) Fotone da trasportare Alice Alice misura congiuntamente i due fotoni Il risultato della misura viene trasmesso a Bob Bob Usando il dato di Alice, Bob trasforma il suo fotone in una copia esatta del fotone originale!
  • 9. Abbiamo appena iniziato a utilizzare i principiAbbiamo appena iniziato a utilizzare i principi base della meccanica quantistica a favorebase della meccanica quantistica a favore dell’informatica e delle telecomunicazionidell’informatica e delle telecomunicazioni La crittografia quantistica è già una realtàLa crittografia quantistica è già una realtà commercialecommerciale Il mondo della ricerca sta dedicando grandiIl mondo della ricerca sta dedicando grandi sforzi per la realizzazione pratica del computersforzi per la realizzazione pratica del computer quantisticoquantistico Riusciremo a teletrasportare la materia aRiusciremo a teletrasportare la materia a distanza, come già facciamo con la luce?distanza, come già facciamo con la luce? A cura del Gruppo Teorico di Fisica della Materia, Università di Bologna (L. Campos Venuti, C. Degli Esposti Boschi, M. Roncaglia) http://www.bo.infm.it/grp/morandi/home.html
  • 10. Abbiamo appena iniziato a utilizzare i principiAbbiamo appena iniziato a utilizzare i principi base della meccanica quantistica a favorebase della meccanica quantistica a favore dell’informatica e delle telecomunicazionidell’informatica e delle telecomunicazioni La crittografia quantistica è già una realtàLa crittografia quantistica è già una realtà commercialecommerciale Il mondo della ricerca sta dedicando grandiIl mondo della ricerca sta dedicando grandi sforzi per la realizzazione pratica del computersforzi per la realizzazione pratica del computer quantisticoquantistico Riusciremo a teletrasportare la materia aRiusciremo a teletrasportare la materia a distanza, come già facciamo con la luce?distanza, come già facciamo con la luce? A cura del Gruppo Teorico di Fisica della Materia, Università di Bologna (L. Campos Venuti, C. Degli Esposti Boschi, M. Roncaglia) http://www.bo.infm.it/grp/morandi/home.html