Le nuove frontiere dell’Informazione Quantistica

Slides:



Advertisements
Presentazioni simili
…da von Neumann al computer quantistico
Advertisements

…da von Neumann al computer quantistico architettura dellelaboratore.
La Comunicazione Bisogno insopprimibile nella vita di ognuno di noi.
I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
Crittografia Concetti matematici.
Brevi note per la 4TC L.S. Tron
Le Informazioni e la loro Rappresentazione nei calcolatori
Sicurezza II Prof. Dario Catalano Autentica Mediata.
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
EPR. Teoria completa E' quella che prende in considerazione ogni elemento fisico di realtà
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Sistemi e Tecnologie della Comunicazione
DNA Computing 1 DNA Computing (o calcolatore biologico) Gennaio 2004.
Fibra Ottica, Wireless e Satelliti
La Legge di Moore ???? Gennaio 2003 Gordon E. Moore ha fondato Intel nel 1968 insieme a Robert Noyce Famoso per la legge che stabilisce che la.
Per crittografia si intende la protezione
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
2 Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione dati memorizzazione dati trasferimento.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Tesi sui fondamenti della MQ e sull’Informazione Quantistica presso INRIM (Dr. M.Genovese
I PRINCìPI DELLA MECCANICA QUANTISTICA
Corso di Informatica per Giurisprudenza
I. Cristiani, P. Minzioni, F. Bragheri, L. Ferrara, G. Nava, C. Lacava
Big-bang, inflazione, ed universo piatto…
Le correlazioni tra eventi spazialmente separati e lipotesi della non esistenza di influenze causali a distanza implicavano per Einstein che i risultati.
Concetti introduttivi
Giddens, Fondamenti di sociologia, Il Mulino, 2005 Capitolo 12. Mass media e comunicazione 1 MASS MEDIA E COMUNICAZIONE.
UNIVERSITA’ STUDI DI ROMA “FORO ITALICO”
CRITTOGRAFIA QUANTISTICA
TELETRASPORTO QUANTISTICO
Scritture Segrete Lezione n. 2
Le memorie del calcolatore
CONVERSIONE NUMERI INTERI CON COMPLEMENTO A DUE. I computer di oggi effettuano ogni tipo di operazione numerica, ma le prime ALU degli anni 50 erano in.
LA CRITTOGRAFIA QUANTISTICA
Il MIO COMPUTER.
ESPERIMENTO DI TRASMISSIONE QUANTISTICA DELLA INFORMAZIONE
Tipologia di computer Laura 2^ BEAT a.s. 2007/2008.
STRUTTURA GENERALE DI UN ELABORATORE
L’inventore del calcolatore odierno
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
CRITTOGRAFIA E FIRMA DIGITALE
Dinamiche caotiche nei Laser a Semiconduttore
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
Esercitazioni. Spazio Abbiamo poco spazio Abbiamo ottenuto due aule di circa 50 posti ciascuna per un totale di circa 100 studenti per fare esercizi al.
BIOINFO3 - Lezione 321 ACCESSO REMOTO AL SERVER SIBILLA Attraverso Internet è possibile accedere al server sibilla.cribi.unipd.it. Potrete così effettuare.
Alla fine degli anni quaranta nasceva il mito del cervello elettronico, e tutte le attività connesse allutilizzo del computer venivano indicate tramite.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Memorie di massa.
I calcolatori quantistici - luglio I CALCOLATORI QUANTISTICI Luglio 2003.
Rappresentazione Dati Codificare informazioni nel Computer
Informatica Lezione 5 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Informatica Lezione 1 Scienze e tecniche psicologiche dello sviluppo e dell'educazione Anno accademico:
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) CORSO LAUREA MAGISTRALE IN SCIENZE E TECNOLOGIE DELLE PRODUZIONI ANIMALI.
INFORmazione autoMATICA
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
CRITTOGRAFIA QUANTISTICA di Davide D’Arenzo e Riccardo Minciarelli.
Io ho voluto dimostrarlo attraverso una delle mie passioni:
Hardware Struttura fisica (architettura) del calcolatore formata da parti meccaniche, elettriche, elettroniche.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Visita ai Laboratori Nazionali di Frascati dell’Istituto Nazionale di Fisica Nucleare A cura di L.Benussi, P.Gianotti, G.Mazzitelli, F.Murtas, C.Petrascu,
NOTAZIONE SCIENTIFICA
LE ONDE.
…da von Neumann al computer quantistico L’archittettura dell’elaboratore.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Hardware Struttura fisica (architettura) del calcolatore formata da parti meccaniche, elettriche, elettroniche.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Le nuove frontiere dell’Informazione Quantistica Computer Superveloci Crittografia Teletrasporto

La rapida evoluzione delle capacità di calcolo… 1949 1964 1973 Fino a che punto ci possiamo spingere? 1984 oggi

50 miliardi di transistor La legge di Moore prevede un raddoppio delle prestazioni di calcolo ogni 18 mesi Il primo transistor (1948) 50 miliardi di transistor Si intravede però un limite alla miniaturizzazione dei dispostivi elettronici… A dimensioni atomiche entrano in gioco le leggi della meccanica quantistica

Attualmente l’informazione si codifica in sequenze di bit Ogni bit assume valori 0 oppure 1 Esempio: la lettera “a” = 1100001 Il bit quantistico (qbit) registra simultaneamente 0 e 1 |0 = |  = |1 = Sovrapposizione quantistica di stati

I calcolatori quantistici, elaborando i qubit, riescono a svolgere più operazioni contemporaneamente (parallelismo intrinseco) Quanto sono più veloci? Esempio: scomposizione in fattori mm… 1 055 664 361 = 24 151 x 43 711 ? x ? Facile! Per numeri di migliaia di cifre non basterebbe un tempo pari all’età dell’Universo! Ma per fattorizzare un numero di 129 cifre un computer classico impiegherebbe mesi (8 mesi su un P4 3.2GHz) Usando invece l’algoritmo quantistico di Shor si potrebbe avere la risposta in qualche giorno E un computer quantistico? Solo pochi secondi !!

(banche, istituzioni, difesa, ...) La scomposizione in fattori primi sta alla base della crittografia attuale che rende sicura la transazione di dati (banche, istituzioni, difesa, ...) Uno spione in possesso di un computer quantistico potrebbe decrittare informazioni riservate. Al tempo stesso però, la crittografia quantistica permette di smascherare un’eventuale intercettazione

101 010 Al tempo stesso però, la crittografia quantistica permette di smascherare un’eventuale intercettazione Le intrusioni di uno spione sulla fibra ottica vengono scoperte! Alice spedisce a Bob il messaggio criptato mediante la chiave segreta 101 010 Generazione di chiave segreta (scrittura) Generazione di chiave segreta (lettura) Sorgente di qbit accoppiati (entangled) Fibra ottica

Teletrasporto di fotoni (quanti di luce) Bob Usando il dato di Alice, Bob trasforma il suo fotone in una copia esatta del fotone originale! Alice Fotone da trasportare Il risultato della misura viene trasmesso a Bob Alice misura congiuntamente i due fotoni Sorgente di fotoni accoppiati (entangled)

La crittografia quantistica è già una realtà commerciale Abbiamo appena iniziato a utilizzare i principi base della meccanica quantistica a favore dell’informatica e delle telecomunicazioni La crittografia quantistica è già una realtà commerciale Il mondo della ricerca sta dedicando grandi sforzi per la realizzazione pratica del computer quantistico Riusciremo a teletrasportare la materia a distanza, come già facciamo con la luce? A cura del Gruppo Teorico di Fisica della Materia, Università di Bologna (L. Campos Venuti, C. Degli Esposti Boschi, M. Roncaglia) http://www.bo.infm.it/grp/morandi/home.html