lunedì 3 febbraio 2025

Corso di Informazione Quantistica: 2 Protocolli di Comunicazione Quantistica


🧩 MODULO 2 – Protocolli di Comunicazione Quantistica

🎯 Obiettivi del modulo:

  • Comprendere i principali protocolli della comunicazione quantistica.
  • Analizzare i principi dell'entanglement e della misurazione.
  • Progettare e verificare semplici comunicazioni quantistiche sicure.
  • Simulare scenari di attacco e valutare i limiti.

📚 Contenuti Teorici

1. Protocollo di Teletrasporto Quantistico

  • Cos'è: trasferire lo stato quantistico di una particella A a una particella B distante, senza trasferire fisicamente la particella.
  • Come funziona:
    1. Due utenti (Alice e Bob) condividono una coppia di qubit entangled.
    2. Alice combina il qubit da teletrasportare con il suo qubit entangled e li misura.
    3. Invia via canale classico il risultato a Bob.
    4. Bob applica una trasformazione al suo qubit, che ora assume lo stato iniziale del qubit di Alice.
  • Implicazioni: Nessuna violazione della relatività, nessuna trasmissione più veloce della luce.

2. Distribuzione Quantistica della Chiave (QKD) – Protocollo BB84

  • Scopo: permettere a due parti (Alice e Bob) di generare una chiave segreta condivisa con sicurezza assoluta, rilevando eventuali intercettazioni.
  • Fasi principali:
    1. Alice invia fotoni polarizzati a Bob in basi casuali.
    2. Bob misura con basi casuali.
    3. Alice e Bob comunicano (canale classico) le basi usate.
    4. Eliminano i bit ottenuti con basi diverse.
    5. Ottengono la chiave condivisa.
  • Sicurezza: Basata sul principio che la misurazione altera lo stato quantistico → ogni tentativo di intercettazione è rilevabile.

3. Superdense Coding

  • Utilizzo: trasmissione di 2 bit classici tramite un solo qubit.
  • Schema:
    • Alice e Bob condividono qubit entangled.
    • Alice applica un'operazione sul suo qubit in base ai 2 bit da trasmettere.
    • Lo invia a Bob.
    • Bob misura l’intero sistema e ricava i 2 bit.
  • Vantaggio: raddoppio della capacità informativa per canali quantistici.

4. Codici di correzione degli errori

  • Problema: i qubit sono soggetti a decoerenza e rumore.
  • Codici principali:
    • Codice di Shor: usa 9 qubit per codificare 1 qubit logico → corregge errore bit-flip e phase-flip.
    • Codice di Steane: schema a 7 qubit → più efficiente del codice di Shor.
  • Concetto chiave: la ridondanza quantistica consente il recupero dell’informazione anche dopo errori.

🔍 Approfondimenti

🔬 Il ruolo della misurazione

  • La misurazione collassa lo stato del qubit.
  • In protocolli come QKD, è essenziale per rilevare la presenza di un eavesdropper (Eve).

🧬 Entanglement

  • Il cuore della comunicazione quantistica.
  • Due particelle entangled condividono un destino comune anche se distanti → qualsiasi cambiamento in una influenza l’altra.

🧨 Attacchi comuni

  • Intercept-Resend: Eve misura e rimanda un nuovo fotone → ma la misurazione altera lo stato e viene rilevata.
  • Man-in-the-middle: si interpone tra Alice e Bob → richiede protezione anche del canale classico.

🧪 Attività

Attività 1: Ricostruzione passo-passo del BB84

  • Utilizza una tabella per simulare le scelte di basi e misure:
| Bit di Alice | Base di Alice | Polarizzazione inviata | Base di Bob | Risultato |
|--------------|----------------|-------------------------|-------------|-----------|
|      1       |      +         |           ↔            |     +       |     1     |
|      0       |      ×         |           ↙            |     +       |    ?      |
  • Elimina righe dove le basi sono diverse → ottieni la chiave.

Attività 2: Progetta un protocollo

  • Obiettivo: creare un protocollo sicuro per trasmettere 1 qubit.
  • Passaggi:
    1. Scegli come preparare l’entanglement.
    2. Definisci canale classico e quantistico.
    3. Prevedi un test di rilevamento errori o intercettazioni.
    4. Concludi con recupero dell’informazione finale.

🧠 Test di Verifica

DOMANDE A RISPOSTA MULTIPLA

  1. Qual è la caratteristica dell'entanglement? A. Crea rumore nel sistema
    B. Condivide lo stesso stato tra due particelle anche a distanza
    C. Aumenta la massa dei fotoni
    D. Permette di leggere due qubit contemporaneamente

  2. Nel BB84, cosa accade se Bob usa una base diversa da Alice? A. Ottiene un bit sicuro
    B. Il bit è sempre 0
    C. Il bit può essere errato → viene scartato
    D. Il sistema si resetta

  3. Il codice di Shor serve per: A. Migliorare la velocità della comunicazione
    B. Trasformare qubit in bit classici
    C. Correggere errori quantistici
    D. Rendere invisibili i qubit

  4. Superdense coding permette: A. Di comprimere un file .zip
    B. Di inviare 2 bit classici con 1 qubit
    C. Di duplicare un qubit
    D. Di misurare senza alterare

  5. Il teletrasporto quantistico: A. Viola la relatività
    B. Copia perfettamente i qubit
    C. Distrugge l’informazione originale
    D. Usa una coppia entangled e un canale classico


✅ RISPOSTE

  1. B
  2. C
  3. C
  4. B
  5. D



Nessun commento:

Posta un commento

Come sopravvivere con l'informatica: Neurosimulators: deep learning ispirato al cervello

  📌 Neurosimulators: deep learning ispirato al cervello La prossima rivoluzione dell’intelligenza artificiale potrebbe arrivar...