Università degli Studi della Calabria Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Indirizzo Metodologico DEIS - Dipartimento di Elettronica Informatica e Sistemistica Tesi di Laurea Calcolatore Quantistico: dallo stato d’arte alle future evoluzioni Relatore Candidato Prof. Alfredo Garro Francesco Panebianco Matricola 70294 Anno Accademico 2010/2011 Quest'opera è stata rilasciata sotto la licenza Creative Commons Attribution – NonCommercial - ShareAlike 2.5 Italy. Sommario 1. INTRODUZIONE............................................................................................................... 4 2. FONDAMENTI DEL CALCOLO QUANTISTICO ....................................................... 6 2.1 FISICA QUANTISTICA ....................................................................................................... 6 2.2 COMPUTER CLASSICI: CHE COSA FANNO......................................................................... 7 2.3 I LIMITI DEL COMPUTER QUANTISTICO ............................................................................ 9 2.4 DOVE ENTRANO IN GIOCO I COMPUTER QUANTISTICI .................................................... 11 2.5 IL QUBIT ........................................................................................................................ 12 2.5.1 Interpretazione geometrica .................................................................................. 14 2.5.1 La misura su un qubit ........................................................................................... 15 2.5.2 Interpretazione fisica............................................................................................ 16 2.6 REGISTRI ....................................................................................................................... 18 2.7 PORTE LOGICHE ............................................................................................................ 20 2.7.1 Operatori Lineari ................................................................................................. 20 2.7.2 Porte logiche ad un qubit ..................................................................................... 21 2.7.3 Porte logiche a più qubit ...................................................................................... 23 2.8 CIRCUITI QUANTISTICI .................................................................................................. 25 2.9 PARTICOLARITÀ DEL CALCOLO QUANTISTICO ............................................................... 26 2.9.1 Reversibilità ......................................................................................................... 26 2.9.2 Parallelismo quantistico ...................................................................................... 28 3. LO STATO DELL’ARTE ................................................................................................ 30 3.1 INTRODUZIONE ............................................................................................................. 30 3.2 SICUREZZA INFORMATICA IN INTERNET ........................................................................ 31 3.2.1 Internet quantistica .............................................................................................. 32 3.2.2 RAM quantistica ................................................................................................... 33 3.3 LINGUAGGIO DI PROGRAMMAZIONE QUANTISTICO........................................................ 37 3.3.1 Un esempio di programmazione........................................................................... 38 3.4 CRITTOGRAFIA: DALLA TEORIA AL LABORATORIO ........................................................ 40 II 3.4.1 Chiavi crittografate quantisticamente .................................................................. 42 3.4.2 I primi prodotti sul mercato ................................................................................. 44 3.5 IL CALCOLO QUANTISTICO CON GLI IONI ....................................................................... 47 3.5.1 Il “cubo ambiguo” ............................................................................................... 48 3.5.2 Stringhe di Ioni..................................................................................................... 51 3.5.1 Legare gli Ioni con i Fotoni ................................................................................. 53 4. IL QUANTUM COMPUTING NEI PROSSIMI 10 ANNI ........................................... 55 4.1 INTRODUZIONE ............................................................................................................. 55 4.2 I QUALUNQUONI: CALCOLARE CON I NODI QUANTICI .................................................... 56 4.2.1 Qualunquoni......................................................................................................... 59 4.2.2 Prevenire gli errori .............................................................................................. 61 4.2.3 Trecce e porte ....................................................................................................... 62 4.2.4 Porta NOT ............................................................................................................ 65 4.3 PORTE LOGICHE INCISE NEL DIAMANTE........................................................................ 67 4.3.1 Elettronica Quantistica ........................................................................................ 70 4.3.2 Il riflesso dei Diamanti ......................................................................................... 73 4.3.3 Ancora sul Diamante............................................................................................ 76 4.3.4 Microprocessore al Diamante .............................................................................. 79 5. CONCLUSIONI ................................................................................................................ 81 6. BIBLOGRAFIA ................................................................................................................ 82 7. INDICE .............................................................................................................................. 83 III 1. Introduzione Capitolo 1 Introduzione È da ormai mezzo secolo, secondo la legge di Moore che ogni due anni la velocità dei computer raddoppia e la dimensione delle loro componenti si dimezza. Attualmente la dimensione dei cavi e dei transistori è meno di un centesimo di quella di un capello umano. Questo progresso esponenziale fa si che i calcolatori diventino sempre più veloci e compatti; le attuali macchine sono infatti milioni di volte più potenti dei loro antenati. Si prevede però che questo progresso esplosivo sia quasi giunto al suo culmine, a causa di forti limitazioni fisiche. Se si vogliono in futuro costruire componenti più piccoli e aumentare la potenza di calcolo dei computer, è necessario introdurre nuove tecnologie. È questo il motivo più banale per cui la fisica quantistica e la scienza dei calcolatori sono destinate ad incontrarsi. Un computer quantistico è un apparecchio per la computazione che fa uso diretto di fenomeni quantistici, come la superposizione e la correlazione quantistica (o entanglement) per eseguire operazioni su dei dati. In un computer classico le informazioni sono salvate sotto forma di bits, mentre nel computer quantistico sono registrate in cosiddetti qubit (quantum binary digits). Sebbene gli studi sul computer quantistico siano ancora agli inizi, sono già stati portati a termine esperimenti in cui vengono eseguite operazioni quantistiche su un numero molto ridotto di qubit. Se potranno essere costruiti computer quantistici su grande scala, questi saranno in grado di risolvere problemi molto più rapidamente di ogni computer classico attuale, mettendo ad esempio in pericolo gli attuali sistemi di crittografia. Infatti, l’algoritmo di Shor, studiato per il calcolato- 1 – Introduzione re quantico, permetterà di fattorizzare (trovare un insieme di numeri primi tali che il loro prodotto sia il numero originario) un numero n = p˙q, (dove p e q sono numeri primi, cioè numeri naturali maggiori di 1 che siano divisibili solamente per 1 e per sé stessi) molto velocemente, mettendo in crisi la sicurezza del protocollo di crittografia RSA, oggi il più utilizzato. Per dare un’idea di quanto verrebbe accelerato il processo di fattorizzazione è stata riportata una tabella con un confronto diretto del computer classico e quello quantistico. Negli esempi qui riportati, il computer classico utilizza l’algoritmo classico attualmente più veloce, mentre quello quantistico utilizza l’algoritmo quantistico di Shor. Entrambi i computer hanno una frequenza operativa nell’ordine dei THz. Ecco i dati stimati nel caso in cui il numero da fattorizzare è di 300 cifre. computer classico computer quantistico 1024 processi 1010 processi 150˙000 anni < 1 secondo Tabella 1 - Tempo necessario alla fattorizzazione Obiettivo della Tesi è di illustrare le differenze tra i computer classici e quantistici. In particolare si evidenziano le caratteristiche peculiari del calcolo quantico. Inoltre verrà presentata una carrellata di realizzazioni reali, ed un insieme di studi futuri sui computer quantistici. In particolare, Il primo livello è costituito dal Capitolo 2 dove si parlerà dei fondamenti del calcolo quantistico, attraverso argomenti riguardanti le logiche di base. Il Capitolo 3 tratta delle tecnologie attuali, circa la sicurezza informatica legata alla privacy ed alla crittografia. Mentre il Capitolo 4 riguarderà le prossime evoluzioni tecniche. 5 2 – Fondamenti del calcolo quantistico 2. Fondamenti del calcolo quantistico Capitolo 2 Fondamenti del calcolo quantistico 2.1 Fisica quantistica Per rendersi conto della stranezza della fisica quantistica, di cui sono una prova i calcolatori quantistici, basta considerare un solo fatto stravagante, la cosiddetta delocalizzazione delle particelle quantistiche. Essa coincide con il fenomeno seguente: una particella quantistica, come ad esempio un fotone o un elettrone, non ha le classiche proprietà di un corpo macroscopico (ad esempio una pallina da ping-pong) ma gode in un certo senso, del dono dell’ubiquità (la capacità di trovarsi in più luoghi nello stesso momento). Un elettrone può quindi, in un certo senso quantistico, essere in uno stato dove è allo stesso tempo qui ed anche lì. In quel caso, la posizione rimane sconosciuta, finché una qualche interazione (per esempio un fotone che rimbalza sull’elettrone) non rivela se l’elettrone si trovi qui o lì. Quando due stati quantistici sono sovrapposti si dicono coerenti, e quando riacquistano la loro identità individuale si parla di perdita di coerenza. Nel caso di un fotone questa può richiedere anche tempi molto lunghi: possono passare giorni prima che esso urti un oggetto piccolo come un elettrone e la posizione corretta venga rilevata. 6 2 – Fondamenti del calcolo quantistico 2.2 Computer Classici: Che cosa fanno La Teoria della Complessità investiga la quantità di risorse necessarie (lower bound) e/o sufficienti (upper bound) per risolvere dei problemi. Le più naturali risorse di calcolo considerate nell’ambito della Teoria della Complessità sono il tempo e la memoria utilizzati da un algoritmo per la risoluzione di un problema. Tali problemi possono essere classificati in classi, ecco alcune delle più importanti. Contrariamente a quanto si crede, i computer quantistici non sarebbero in grado di risolvere in modo efficiente i problemi più difficili, noti con il nome di problemi NP-Completi. PROBLEMI P: quelli che i computer possono risolvere efficientemente in tempo polinomiale. Esempio: data una mappa con n città, si può raggiungere ogni città da una qualsiasi altra? Per valori grandi di n, il numero di passi per risolvere questo problema aumenta in proporzione a n2, un polinomio. Poiché i polinomi crescono in misura relativamente lenta al crescere di n, i computer risolvono problemi P «grandi» in un tempo ragionevole. PROBLEMI NP: quelli le cui soluzioni sono facili da verificare. Per Esempio: sappiamo che un numero di n cifre è il prodotto di due grandi numeri primi e vogliamo trovare questi fattori primi. Ipotizzando i fattori possiamo verificare che siano corretti in tempo polinomiale moltiplicandoli tra loro. Ogni problema P è anche un problema NP, e quindi la classe NP contiene al suo interno la classe P. La fattorizzazione attualmente è in NP, ma fuori da P, perché non si conosce alcun algoritmo per computer classico che lo risolve in un numero polinomiale di passi: il numero di passi cresce esponenzialmente con il crescere di n. 7 2 – Fondamenti del calcolo quantistico PROBLEMI NP-COMPLETI: una soluzione efficiente a uno di loro darebbe una soluzione efficiente a tutti i problemi NP. Per Esempio: si può colorare una mappa usando solo tre colori in modo che le nazioni confinanti non abbiano lo stesso colore? Se conoscessimo un algoritmo che risolvesse questo problema, lo si potrebbe adattare per risolvere qualsiasi problema NP (come il precedente, o capire se date n scatole di varie dimensioni, è possibile metterle in un baule di una certa dimensione) circa con lo stesso numero di passi. I problemi NP-Completi sono i più difficili tra i problemi NP. Non si conoscono algoritmi che li risolvono in modo efficiente. 8 2 – Fondamenti del calcolo quantistico 2.3 I limiti del Computer quantistico Quindi, almeno per la fattorizzazione, usando metodi quantistici si ha un miglioramento esponenziale in termini di complessità computazionale rispetto agli algoritmi classici. Per creare il suo algoritmo, Shor ha sfruttato alcune proprietà matematiche dei numeri composti e dei loro fattori particolarmente adatte a produrre interferenze costruttive e distruttive di cui beneficerebbe un computer quantistico. I problemi NP-Completi non sembrano condividere queste proprietà.Fino ad oggi i ricercatori hanno scoperto pochi altri algoritmi quantistici che per alcuni problemi sembrano migliorare il tempo accelerandolo da esponenziale a polinomiale. La questione centrale resta quindi senza risposta: esiste un algoritmo quantistico efficiente per risolvere i problemi NP-Completi? I tentativi sono stati numerosi, ma non è stato trovato alcun algoritmo di questo tipo, anche se gli informatici non possono dimostrare che non esiste, e la cosa non stupisce. Dopo tutto, non sappiamo dimostrare che non esistono algoritmi classici che risolvano problemi NP-Completi in tempo polinomiale. Quello che possiamo dire è che un algoritmo quantistico capace di risolvere in modo efficiente i problemi NP-Completi dovrebbe, come l'algoritmo di Shor, sfruttare la struttura dei problemi in un modo che va molto al di là delle tecniche odierne. Non si può ottenere un'accelerazione esponenziale trattando i problemi come scatole nere senza struttura, composti solo da un numero esponenziale di soluzioni da verificare in parallelo. L'approccio «scatola nera» dà senza dubbio un certo guadagno. L'algoritmo che produce questa accelerazione è il secondo grande algoritmo per computer quantistici. Possiamo visualizzare l'approccio «scatola nera» immaginando di essere alla ricerca della soluzione di un problema difficile, e l'unica operazione che possiamo eseguire è tirare a indovinare una soluzione e vedere se funziona. Poniamo che ci siano S soluzioni possibili, dove S cresce esponenzialmente al crescere della dimensione n del problema. Potremmo essere fortunati e indovina- 9 2 – Fondamenti del calcolo quantistico re la soluzione al primo tentativo, ma nel peggiore dei casi serviranno S tentativi, e in media ne serviranno S/2. Supponiamo ora di avere a disposizione tutte le soluzioni possibili in una sovrapposizione 1 quantistica. Nel 1996 Lov Grover del Bell Laboratories ha sviluppato un algoritmo per trovare la soluzione corretta, in questa situazione, usando solo circa √𝑆𝑆 passi. Un miglioramento da S/2 a √𝑆𝑆 è molto utile per alcuni problemi: se ci sono un milione di soluzioni possibili, ser- viranno circa 1000 passi anziché 500.000. Ma la radice quadrata non trasforma un tempo esponenziale in uno polinomiale: si limita a ridurre l'esponente. E l'algoritmo di Grover è il migliore possibile per questo tipo di ricerca basata sulla scatola nera: già nel 1994 alcuni studiosi avevano dimostrato che qualsiasi algoritmo quantistico a scatola nera ha bisogno di almeno √𝑆𝑆 passi. Negli ultimi die- ci anni i ricercatori hanno mostrato che questi modesti miglioramenti costituiscono il limite anche per problemi più generali, per esempio contare i voti in un'elezione, trovare il percorso più breve in una mappa o giocare a giochi di strategia come gli scacchi. Sulla base di queste intuizioni si congettura non solo che P ≠ NP ma anche che i computer quantistici non sono in grado di risolvere i problemi NP-Completi in un tempo polinomiale. 1 In matematica e in fisica il principio di sovrapposizione riguarda una proprietà di certe trasformazioni o modelli, sulla base della quale la risposta prodotta dalla combinazione lineare di un certo numero di sollecitazioni indipendenti (per la precisione linearmente indipendenti, ossia tali per cui nessuna dipende linearmente dalle altre) può ottenersi sovrapponendo le risposte che ciascuna di esse produrrebbe se agisse da sola (quando cioè le altre sono nulle), nello stesso identico modo con cui sono combinati gli ingressi 10 2 – Fondamenti del calcolo quantistico 2.4 Dove entrano in gioco i Computer quantistici La Figura1 mostra come, le classi di problemi che i computer quantistici risolverebbero in modo efficiente (BQP), potrebbero collegarsi ad altre classi fondamentali di problemi di calcolo. La classe BQP (le lettere stanno per Bounded-error, Figura 1 – Mappa delle Classi di Problemi Quantum, Polynomial time, cioè «a errore limitato, quantistici, in tempo polinomiale») comprende tutti i problemi P e anche alcuni problemi NP, come il problema della fattorizzazione e il cosiddetto problema del logaritmo discreto. Si ritiene che la maggior parte degli altri problemi NP e tutti i problemi NP-Completi si trovino al di fuori di BQP, cioè per risolverli anche un computer quantistico avrebbe bisogno più di un numero non polinomiale di passi. In più, BQP potrebbe sconfinare al di fuori di NP, suggerendo che i computer quantistici risolverebbero alcuni problemi più velocemente rispetto al tempo necessario ai computer ordinari per verificare la risposta. Ma ad oggi non è noto nessun esempio convincente di problemi di questo tipo. BQP non può andare oltre la classe PSPACE, che contiene tutti i problemi NP. I problemi PSPACE sono quelli che un computer ordinario può risolvere usando una quantità polinomiale di memoria ma che probabilmente richiedono un numero esponenziale di passi. 11 2 – Fondamenti del calcolo quantistico 2.5 Il qubit La teoria della computazione e dell’informazione quantistica è costruita su un concetto analogo al bit classico, il bit quantistico, più comunemente chiamato qubit. Un bit classico può assumere uno dei due stati, 0 oppure 1. Analogamente il qubit può assumere uno dei due stati quantistici, |0〉 oppure |1〉. Dove il vettore colonna si indica con il simbolo “∣ 〉”. Questi stati quantistici sono a priori due stati ortogonali di un qualsiasi sistema a due livelli. Indipendentemente dalla rea- lizzazione fisica concreta è necessario, dal punto di vista teorico, avere degli stati a due livelli in modo da poter manipolare gli stati quantistici. Ad esempio la sequenza di bit classici 11001 sarà rappresentata dai simboli quantistici |1〉|1〉|0〉|0〉|1〉. D’ora in avanti supponiamo di avere un prototipo i- deale descritto dallo spazio di Hilbert 2, ℋ = ℂ2 che ci fornisce due qubit orto- gonali |0〉 ed |1〉. Questi stati vengono rappresentati in ℂ2 dai vettori: 1 |0〉 = � � ; 0 0 |1〉 = � � ; 1 Nello spazio di Hilbert ℋ, il prodotto scalare è dato da: 2 ⟨𝜓𝜓|𝜙𝜙⟩ = � 𝜓𝜓𝑖𝑖 𝜙𝜙𝑖𝑖 ; 𝑖𝑖=1 dove: 𝜓𝜓 |𝜓𝜓〉 = � 1 � ; 𝜓𝜓2 𝜙𝜙 |𝜙𝜙〉 = � 1 � ; 𝜙𝜙2 2 In matematica uno spazio di Hilbert è uno spazio vettoriale che generalizza la nozione di spazio euclideo; il suo ruolo è cruciale nella formalizzazione matematica della meccanica quantistica. 12 2 – Fondamenti del calcolo quantistico Un prima differenza fondamentale tra i bit classici ed i qubit, è il fatto che classicamente gli stati possono essere unicamente 0 o 1, mentre quantisticamente lo stato può essere |0〉, |1〉 oppure una qualsiasi combinazione lineare in ℋ. Il qubit più generale è quindi dato da: |𝜓𝜓〉 = 𝛼𝛼|0〉 + 𝛽𝛽|1〉; 1 0 𝛼𝛼 0 𝛼𝛼 𝜓𝜓 |𝜓𝜓〉 = � 1 � = 𝛼𝛼 � � + 𝛽𝛽 � � = � � + � � = � � ; 𝜓𝜓2 0 1 0 𝛽𝛽 𝛽𝛽 con le ampiezze α, β ∈ ℂ ed |α|2 + |β|2 = 1 13 2 – Fondamenti del calcolo quantistico 2.5.1 Interpretazione geometrica Una visualizzazione utile del qubit è ottenuta con una rappresentazione geometrica nella quale gli stati di un qubit vengono associati ai punti di una sfera con raggio unitario. Il polo posto a sud della sfera corrisponde allo stato 1, mentre quello posto a nord corrisponde allo stato 0. Tutte le posizioni intermedie sono le sovrapposizioni quantistiche di 0 e 1. Questa sfera è nota come la Sfera di Bloch ed è illustrata nella figura 2: Figura 2 - La Sfera di Bloch rappresentante un qubit Esiste una corrispondenza tra un generico stato di un qubit ψ ed un punto sulla sfera di Bloch, di raggio unitario posto in R3, rappresentato in tale modo: dove θ e φ sono numeri reali equivalenti alle coordinate sferiche del punto. Il valore θ/2 è riferito ai valori di α e β. Usare θ/2 equivale inoltre a limitare 0≤θ<π, con 0≤φ<2π. 14 2 – Fondamenti del calcolo quantistico 2.5.1 La misura su un qubit Un qubit sembra contenere una quantità infinita di informazioni perché le sue coordinate possono codificare una sequenza infinita di cifre. Ma l’informazione in un qubit deve essere estratta tramite una misurazione. Quando il qubit viene misurato, la meccanica quantistica impone che il risultato sia sempre un qubit ordinario: uno 0 oppure un 1. La probabilità di ciascun risultato dipende dalla “latitudine” del qubit. Se si effettua una misura sul sistema nello stato ψ si otterranno due possibili valori, convenzionalmente indicati con 0 e 1. Il risultato della misura è intrinsecamente aleatorio e le probabilità sono date da: Dopo la misura, se si è osservato il valore “0” lo stato del sistema sarà |0›, se invece si è osservato “1” lo stato sarà |1›. Per esempio, in figura 3 sarà osservato il valore 1 col 70% di probabilità di misurazione. Figura 3 - Esempio di Misurazione osservata 15 2 – Fondamenti del calcolo quantistico 2.5.2 Interpretazione fisica Un qubit, descritto in modo astratto come un vettore nello spazio bidimensionale complesso, ha una corrispondenza nel mondo reale. In particolare può essere rappresentato da qualsiasi sistema fisico con almeno due livelli di energia discreti e sufficientemente separati. Gli approcci più comuni per la realizzazione fisica di un qubit sono quelli basati su: · le due diverse polarizzazioni di un fotone; · l’allineamento di uno spin 3 nucleare in un campo magnetico uniforme; · due livelli di energia 4 di un elettrone che ruota in un singolo atomo. Consideriamo ad esempio il sistema costituito da un atomo di idrogeno5 H. Figura 4 - Evoluzione di Stati per un qubit 3 In meccanica quantistica lo spin è il momento angolare intrinseco associato alle particelle. 4 In un atomo i livelli di energia degli elettroni sono discreti e corrispondono a specifici stati di eccitazione. Selezionando due di questi livelli è possibile rappresentare i valori logici 0 e 1. 5 In meccanica quantistica l'atomo di idrogeno è il sistema più semplice da considerare, poiché possiede un nucleo con un protone ed un solo elettrone. 16 2 – Fondamenti del calcolo quantistico Come in figura 4, lo stato |0〉 può essere rappresentato dal primo livello di energia (n = 0), corrispondente allo stato base dell’elettrone, e lo stato |1〉 dal secondo livello di energia (n = 1), corrispondente allo stato di eccitazione (figura 4.a). Si può passare da uno stato all’altro sottoponendo l’elettrone ad un raggio laser di appropriata intensità, durata e lunghezza d’onda. (figura 4.b). Riducendo la durata del irradiamento laser è possibile ottenere uno stato intermedio, come ad esempio (1/√2) |0〉+(1/√2) |1〉 ,trovandosi in uno stato di sovrapposizione coerente di 0 ed 1. (figura 4.c) 17 2 – Fondamenti del calcolo quantistico 2.6 Registri Abbiamo considerato un sistema quantistico a due stati, un qubit. Un sistema quantistico però non è limitato a due stati. Il discorso in precedenza applicato per il sistema a due stati è in gran parte applicabile anche nel caso generale con m qubit. Matematicamente il sistema a due stati è completamente descritto con: |𝜓𝜓〉 = 𝛼𝛼|0〉 + 𝛽𝛽|1〉; Per due qubit lo spazio di Hilbert è per definizione il prodotto tensoriale ℋ1 ⨂ℋ2 , dove ℋ1 = ℂ2 descrive il primo qubit ed ℋ2 = ℂ2 descrive il secondo. Gli elementi di ℋ1 ⨂ℋ2 sono della forma: |𝜓𝜓1 〉⨂|𝜓𝜓2 〉 ≡ |𝜓𝜓1 〉|𝜓𝜓2 〉; (2.1) ed il prodotto non è commutativo. In ℋ1 ⨂ℋ2 vi sono 4 stati che definiscono una base ortonormata: |0〉|0〉; |0〉|1〉; |1〉|0〉; |1〉|1〉; (2.2) Il prodotto scalare in ℋ1 ⨂ℋ2 tra |𝜓𝜓1 〉|𝜓𝜓2 〉 e |𝜙𝜙1 〉|𝜙𝜙2 〉 è così definito: ⟨𝜓𝜓1 |𝜙𝜙1 ⟩⟨𝜓𝜓2 |𝜙𝜙2 ⟩; ossia è il prodotto in ℂ dei prodotti scalari nei rispettivi spazi di Hilbert. Un vettore generico in |𝜓𝜓1 〉|𝜓𝜓2 〉 è una combinazione lineare dei 4 stati di base definiti in (2.2). Da notare che non tutti gli stati sono esprimibili come in (2.1).Gli stati che non fattorizzano, e sono quindi delle combinazioni lineari, sono detti stati entangled 6. Questo formalismo si generalizza a m qubit. In genera- 6 L'entanglement quantistico o correlazione quantistica è un fenomeno quantistico, privo di analogo classico, in cui ogni stato quantico di un insieme di due o più sistemi fisici dipende dagli stati di ciascuno dei sistemi che compongono l'insieme, anche se questi sistemi sono separati spazialmente. 18 2 – Fondamenti del calcolo quantistico le, un registro quantistico composto da m qubit, necessita di 2m vettori di base per descrivere completamente il suo stato. Nel sistema a m qubit, lo spazio di Hilbert ha 2m assi perpendicolari, che rappresentano i possibili stati in cui il sistema può essere misurato. Come nel sistema a due stati, quando si effettua una misura sul sistema, questo sarà sempre in uno stato preciso e non in uno stato di sovrapposizione. Mentre prima della misura, il sistema potrà essere in qualsiasi stato di sovrapposizione tra i possibili 2m stati. 2𝑚𝑚 −1 |𝛷𝛷〉 = � 𝛼𝛼𝛼𝛼 |𝑥𝑥𝑘𝑘 〉; (2.3) 𝑘𝑘=0 dove gli |𝑥𝑥𝑘𝑘 〉 definiti per 0 ≤ k ≤ 2m – 1, definiscono i vettori di base dello spazio di Hilbert a 2m qubit. Il registro a m qubit può quindi essere misurato in 2m stati diversi. La misura su più qubit è la generalizzazione di quella su un qubit. Per esempio la probabilità di osservare lo stato |𝑥𝑥ℓ 〉, se lo stato del registro è (2.3), sarà data da: 𝒫𝒫|Φ〉 {𝑥𝑥ℓ } = |⟨Φ|𝑥𝑥ℓ ⟩|2 = |𝛼𝛼ℓ |2 ; Utilizzando queste informazioni possiamo costruire un registro quantistico, nel quale è possibile salvare qualsiasi numero x, finché abbiamo abbastanza qubit a disposizione, così come in un registro classico si possono salvare numeri x finché ci sono abbastanza bit disponibili. Osserviamo quindi che in un registro quantistico può esser salvato un numero di informazioni esponenzialmente più grande che in un registro classico. Questo è un primo suggerimento della maggiore potenza del computer quantistico. 19 2 – Fondamenti del calcolo quantistico 2.7 Porte Logiche Dopo aver studiato la descrizione quantistica degli stati di una computazione, vediamo ora come questi stati evolvono per dar luogo ad una computazione quantistica. Analogamente al computer classico, un computer quantistico è formato da circuiti quantistici, costituiti da porte logiche (quantum gates). Contrariamente al caso classico, un’operazione definita su un qubit non può limitarsi a stabilire un’azione per gli stati di base |0〉 e |1〉, ma deve specificare una trasformazione anche per i qubit che si trovano in una sovrapposizione degli stati |0〉 e |1〉. Questo risultato è ottenuto con operazioni lineari, che per con- venienza rappresenteremo con delle matrici. 2.7.1 Operatori Lineari Una funzione 𝐿𝐿: ℂ2 → ℂ2 è detta lineare se per ogni 𝑎𝑎1 , 𝑎𝑎2 ∈ ℂ ed 𝑣𝑣1 , 𝑣𝑣2 ∈ ℂ2 vale la seguente: 𝐿𝐿(𝑎𝑎1 𝑣𝑣1 + 𝑎𝑎2 𝑣𝑣2 ) = 𝑎𝑎1 𝐿𝐿(𝑣𝑣1 ) + 𝑎𝑎2 𝐿𝐿(𝑣𝑣2 ); Nella base computazionale |0〉 e |1〉, una funzione lineare L definita da: 𝐿𝐿(|0〉) = 𝑎𝑎11 |0〉 + 𝑎𝑎21 |1〉; 𝐿𝐿(|1〉) = 𝑎𝑎12 |0〉 + 𝑎𝑎22 |1〉; può essere rappresentata dalla Matrice Unitaria: 𝑎𝑎11 𝑎𝑎12 𝐴𝐴 = �𝑎𝑎 𝑎𝑎22 � ; 21 Una porta logica è quindi sostanzialmente definita da una matrice unitaria. Si distinguono porte quantistiche che agiscono su un solo qubit e porte che agiscono 20 2 – Fondamenti del calcolo quantistico su più qubit. Ricordiamo che Una matrice 𝑈𝑈: ℂ2 → ℂ2 è detta unitaria se per ogni 𝑣𝑣1 , 𝑣𝑣2 ∈ ℂ2 vale la relazione: ⟨𝑈𝑈𝑣𝑣1 |𝑈𝑈𝑣𝑣2 ⟩ = ⟨𝑣𝑣1 |𝑣𝑣2 ⟩; 2.7.2 Porte logiche ad un qubit Un’operazione su un qubit è generalmente definita da una matrice 2 x 2, tuttavia tali matrici non sempre hanno delle operazioni lecite sui qubit. La condizione di normalizzazione |α|2 + |β|2 = 1 deve essere mantenuta anche nello stato ottenuto dopo la trasformazione. L’unitarietà della matrice soddisfa questo requisito. L’operazione fondamentale ad un qubit è nota come Hadamard gate, che trasforma uno stato di base in una sovrapposizione. Tale porta è data dalla matrice unitaria: 𝐻𝐻 = 1 1 � √2 1 1 �; −1 che applicata sui qubit della base di calcolo corrisponde a: 𝐻𝐻|0⟩ = 𝐻𝐻|1⟩ = 1 √2 1 √2 (|0⟩ + |1⟩); (|0⟩ − |1⟩); La porta di Hadamard viene indicata con il simbolo: H Figura 5 – Rappresentazione della porta di Hadamard 21 2 – Fondamenti del calcolo quantistico Contrariamente al caso classico, dove vi è un un’unica operazione non banale su un bit, nel caso quantistico esistono molte operazioni non banali su un qubit. Oltre alla porta di Hadamard, altre operazioni importanti sono: · Pauli-X gate o NOT gate, data da: 1 0 𝑋𝑋 = � 𝛼𝛼|0〉 + 𝛽𝛽|1〉 0 �; 1 X 𝛽𝛽|0〉 + 𝛼𝛼|1〉 Figura 6 - Pauli-X gate · Pauli-Y gate , data da: 0 −𝑖𝑖 �; 𝑖𝑖 0 𝑌𝑌 = � 𝛼𝛼|0〉 + 𝛽𝛽|1〉 Y 𝑖𝑖(𝛽𝛽|0〉 − 𝛼𝛼|1〉) Figura 7 - Pauli-Y gate · Pauli-Z gate , data da: 1 0 𝑍𝑍 = � 𝛼𝛼|0〉 + 𝛽𝛽|1〉 0 �; −1 Z Figura 8 - Pauli-Z gate 22 𝛼𝛼|0〉 − 𝛽𝛽|1〉 2 – Fondamenti del calcolo quantistico 2.7.3 Porte logiche a più qubit Non sempre è possibile scomporre un registro di due qubit nel prodotto tensoriale dei singoli qubit componenti. Sono quindi necessarie delle operazioni che agiscono su più qubit, definendo delle trasformazioni per gli stati composti, in particolare per gli stati entangled. Anche le operazioni che agiscono su più qubit sono unitarie. La porta logica più importante è la porta CNOT (controlled-NOT), che agisce su due qubit, chiamati rispettivamente controllo e target. La porta è rappresentata graficamente dal seguente circuito: Figura 9 - porta CNOT Si nota subito che se il controllo è zero, il target rimarrà inalterato. Mentre se il controllo è uno, il target verrà negato, ossia: In generale CNOT si può perciò scrivere: dove |a› e |b› sono rispettivamente i qubit di controllo e target, e ⊕ è la somma modulo 2 (come nella corrispondente operazione classica XOR). 23 2 – Fondamenti del calcolo quantistico La porta CNOT è rappresentata dalla matrice unitaria: dove ogni colonna rappresenta la trasformazione sul rispettivo vettore della base di calcolo |00› |01› |10› |11›. È di fondamentale importanza osservare che la porta CNOT, come tutte le trasformazioni unitarie, è invertibile, ossia dall’output è sempre possibile ottenere l’input. Questo è in grande contrasto con le operazioni classiche su due qubit, che sono generalmente sempre irreversibili. Per esempio un qubit swap circuit scambia la posizione di due qubit: Figura 10 - swap circuit Figura 11 – Esempio per lo swap circuit 24 2 – Fondamenti del calcolo quantistico 2.8 Circuiti quantistici Un circuito quantistico è costituito da dei quantum wires rappresentati da linee, che simboleggiano il passaggio di una particella quantistica (qubit). Lo stato in entrata di un singolo qubit è solitamente dato da |00…0› ≡ |0›. Vi sono poi una successione di quantum gates che rappresentano le operazioni unitarie eseguite sui qubit. Infine vi è una quantum measure, indicata con il simbolo di una lancetta, che trasforma il qubit in un bit classico (rappresentato da due linee) tramite una misura probabilistica. Lo schema generale del calcolo quantistico è illustrato nella figura sottostante: Figura 12 – Schema generale circuito 25 2 – Fondamenti del calcolo quantistico 2.9 Particolarità del calcolo quantistico La computazione quantistica presenta delle caratteristiche legate alla natura stessa della fisica quantistica. Tali particolarità verranno descritte nei sotto paragrafi seguenti. 2.9.1 Reversibilità Una funzione è detta reversibile (dal latino revertere, ‘rovesciare’) se, data la sua uscita, si può sempre determinare la sua entrata conservando l’informazione. Il calcolo quantistico effettua delle operazioni sempre reversibili (esclusa la misura che è affetta da errori conseguenti dalle interazioni con l’ambiente). Questo è dato dal fatto che le operazioni sono rappresentate da una matrice unitaria, come già detto in precedenza. L’esistenza di una matrice inversa ad U garantisce la reversibilità dell’operazione. Questo aspetto differenzia il calcolo quantistico da quello classico, nel quale esistono molte operazioni irreversibili, tipicamente quelle che a due bit in entrata ne associano uno solo in uscita. Un esempio classico è la porta NAND: 𝑥𝑥 ↑ 𝑦𝑦 = 1⨁𝑥𝑥𝑥𝑥; dove ⊕ è la somma modulo 2. I risultati di questa operazioni sono riassunti nella seguente tavola delle verità: input output 00 0↑0=1 0↑1=1 01 1↑0=1 10 1↑1=0 11 Tabella 2 – Tabella di verità NAND 26 2 – Fondamenti del calcolo quantistico Se più stati di ingresso corrispondono ad uno stesso stato di uscita, la funzione è irreversibile, in quanto conoscendo il solo stato di uscita non è possibile determinare qual era lo stato di ingresso. Si nota subito che dato l’output “1” sarà impossibile risalire ai due bit di input. Come si vede nel grafo seguente di una computazione NAND, l’evoluzione inversa non è più deterministica: Figura 13 – Grafo per una computazione NAND In algebra di Boole, la funzione NOT è reversibile, mentre Le funzioni booleane a due variabili come AND, OR, XOR sono irreversibili. Un altro esempio classico è quello della porta XOR, che agisce nel modo seguente: 𝑥𝑥 𝑋𝑋𝑋𝑋𝑋𝑋 𝑦𝑦 = 1⨁𝑥𝑥𝑥𝑥; ed i risultati sono riassunti nella tavola della verità sottostante: input output 00 0↑0=0 0↑1=1 01 1↑0=1 10 1↑1=0 11 Tabella 3 - Tabella di verità XOR Quest’operazione è irreversibile, in quanto dal risultato ottenuto non è possibile determinare la x e la y iniziale. 27 2 – Fondamenti del calcolo quantistico 2.9.2 Parallelismo quantistico In un computer quantistico si può valutare una funzione ƒ(x) su diversi valori di x contemporaneamente. Questa proprietà è nota come parallelismo quantistico ed è una caratteristica fondamentale del calcolo quantistico. Consideriamo una funzione della forma: dove A e B sono insiemi finiti. Per calcolare la funzione mediante una computazione quantistica sarà necessario definirla come una trasformazione unitaria Uƒ. Per far ciò applichiamo sullo stato iniziale |a› |b› l’insieme di porte logiche quantistiche Uƒ , che portano allo stato finale secondo la seguente trasformazione: |𝑎𝑎〉 |𝑏𝑏〉 → |𝑎𝑎〉 |𝑏𝑏 ⊕ 𝑓𝑓(𝑎𝑎)〉; dove |a› è un elemento dello spazio degli stati del registro di input, e |b› è un elemento dello spazio degli stati del registro di output. Figura 14 - Schema del circuito quantistico della funzione 𝑓𝑓 Consideriamo ora il caso in cui lo stato iniziale del registro di input sia una combinazione lineare del tipo: 28 2 – Fondamenti del calcolo quantistico applicando Uƒ otteniamo lo stato del registro di output: (2.4) dove è stata sfruttata la linearità di 𝑈𝑈𝑓𝑓 . Figura 15 – Principio del parallelismo quantistico Constatiamo quindi che eseguendo Uƒ una sola volta otteniamo informazioni su tutti i valori di ƒ, che possono venire calcolati e quindi si possono utilizzare per ottenere determinati risultati (ma attenzione: misurando lo stato |ψ› dell’equazione 2.4 si ottiene un solo valore di f ). Questo è possibile grazie al parallelismo quantistico, che è fondato sulla possibilità di avere delle combinazioni lineari di stati, ossia degli stati intrecciati a più qubit. 29 3 – Lo stato dell’arte 3. Lo stato dell’arte Capitolo 3 Lo stato dell’arte 3.1 Introduzione I calcolatori quantistici operano ad un livello infinitesimale della materia. A causa del loro dominio di applicazione sono facilmente soggetti a problemi di rumore ed interferenza. Sebbene a livello teorico siano stati studiati approfonditamente, invece a livello pratico ci sono ancora parecchi ostacoli verso la loro realizzazione. Nella manipolazione degli stati quantistici l'ambiente esterno va’ ad inquinare i risultati, creando stati incoerenti e dando luogo al fenomeno conosciuto come decoerenza (decoherence). Questo fenomeno compromette le prestazioni della macchina e aumenta i problemi di costruzione legati ad essa. Gli esperimenti condotti hanno mostrato che sebbene nei calcolatori quantistici ci sia una grossa diffusione di errori ed imprecisione, almeno è possibile rilevarli e correggerli. Premesso questo andremo ad analizzare la sicurezza informatica. Grazie alle leggi della fisica, forse un giorno potremo navigare sul Web senza che nessuno raccolga i nostri dati. Successivamente analizzeremo la crittografia quantistica, passata dalla teoria ala laboratorio, approda finalmente alle applicazioni. Infine vedremo che in diversi laboratori si stanno muovendo i primi passi verso la costruzione di computer estremamente potenti che usano singoli atomi per elaborare dati. 30 3 – Lo stato dell’arte 3.2 Sicurezza informatica in Internet Un giorno potremo navigare sul Web senza che nessuno raccolga i nostri dati, avere un po’ di privacy oggi è complicato. Soprattutto su Internet, dove ogni volta che un utente utilizza un motore di ricerca i suoi dati vengono registrati per l’eternità: o, quanto meno, per gli inserzionisti pubblicitari. Chi gestisce i motori di ricerca spiega di proteggere la privacy degli utenti codificandone le informazioni personali e usando numeri al posto dei nomi in modo da garantire l’anonimato. Il problema è che non sempre questo metodo funziona. In nostro aiuto, tuttavia, potrebbero intervenire le leggi della fisica. Già ora, speciali «canali quantistici» consentono a banche e altre istituzioni di inviare dati protetti da una forma di crittografia praticamente inviolabile (vedi paragrafo sulla crittografia). La tecnologia per proteggere le nostre ricerche dai curiosi, quindi, esiste già. Ma in futuro una nuova versione «quantistica» di Internet potrebbe consentirci di lanciare una ricerca e ricevere la relativa risposta con la certezza che nessuno riesca a sapere quale fosse la domanda. In effetti, le tecnologie che garantiranno la riservatezza delle ricerche potrebbero garantire la privacy di tutto quello che facciamo on line. I motori di ricerca registrano e analizzano i dati degli utenti in modo da poter presentare loro annunci pubblicitari mirati: è così che coprono le spese e ricavano profitti. Se quindi decideranno di mantenere riservati i dati degli utenti, bisognerà trovare un nuovo modello di business. E forse gli utenti dovranno decidere se sono disposti a pagare per fare una ricerca o preferiscono invece farla gratis ma cedendo i relativi dati. Ogni volta che un bit quantistico assume simultaneamente i valori 0 e 1, è impossibile farne una copia esatta, e ogni tentativo di farlo modifica lo stato del bit. Questa regola, o «teorema di non clonazione », si applica anche alle stringhe di bit quantistici, che per esempio possono rappresentare parole o frasi. 31 3 – Lo stato dell’arte 3.2.1 Internet quantistica Con i computer, i database e l’hardware di rete di oggi questa specie di magia è impossibile; però ci siamo resi conto che non è tecnologicamente al di fuori dalla nostra portata. Il primo requisito per fare ricerche quantistiche riservate è una forma rudimentale di Internet quantistica. La tecnologia per scambiare messaggi quantistici lungo linee dedicate c’è già, ed è già usata per avere comunicazioni sicure. Un’Internet quantistica vera e propria, però, non dovrà essere una semplice linea fra due punti ma una rete i cui nodi indirizzano pacchetti di dati in modo che ogni utente possa raggiungere ogni altro utente o server Web. Indirizzare i dati senza farne copie temporanee è un compito non banale, che richiede una raffinata tecnologia attualmente allo stadio sperimentale, chiamata router quantistico 7. Il secondo requisito è che sia gli utenti sia i server dei dati siano dotati di rudimentali computer quantistici, cioè capaci di immagazzinare e manipolare bit quantistici. Purtroppo i bit quantistici sono notoriamente volubili, ovvero tendono a perdere spontaneamente i loro stati quantici multipli in una frazione di secondo. I computer quantistici sperimentali che immagazzinano bit quantistici negli stati magnetici di un unico ione sospeso nel vuoto, per fare un esempio, al momento riescono a immagazzinare solo otto bit alla volta, più o meno. Un computer quantistico vero e proprio richiederebbe centinaia di bit quantistici, se non migliaia, e probabilmente ci vorranno ancora decenni anche solo per una dimostrazione di laboratorio. Per fortuna, però, ai fini della riservatezza quantistica delle ricerche basterebbe una trentina di bit quantistici: se il codice li usa nel modo giusto, una richiesta di 30 bit può estrarre una risposta da un database con oltre un miliardo di elementi. 7 Il sistema “router quantico”, invia tramite fotoni – una forma di energia quantistica – da un computer all’altro la chiave di decrittazione di un messaggio nascosto, inviato in precedenza. Ogni tentativo di decifrare o rubare le ‘chiavi’ fotoniche durante la trasmissione ne altera in modo grave le caratteristiche e corrompe il flusso quantico. 32 3 – Lo stato dell’arte 3.2.2 RAM quantistica Fin qui, tutto bene: per la privacy quantistica delle ricerche si direbbe che bastino computer e sistemi di comunicazione quantistici molto semplici. Ma per rispondere alle domande quantistiche multiple di un utente, il database di un motore di ricerca deve essere capace di rispondere a ciascuna delle componenti della domanda nello stesso tempo; e perché possa farlo sarà necessario un nuovo metodo di stoccaggio dei dati, detto memoria quantistica ad accesso casuale, o RAM quantistica. La RAM è un dispositivo di immagazzinamento di dati, disposti in una struttura ad albero. Il singolo dato è una sequenza di otto bit, un byte, ed è dotato di un indirizzo che è esso stesso una sequenza di bit. I byte sono come le foglie di un albero: l’indirizzo controlla il percorso che va dal tronco fino a una determinata foglia. Il primo bit dell’indirizzo specifica quale dei due rami prendere a livello della diramazione più in basso, il secondo bit la diramazione da prendere al secondo livello, e così via. A ogni livello i rami raddoppiano, e in una RAM tradizionale con indirizzamento a 30 bit per recuperare un dato bisogna far scattare 230 interruttori: più di un miliardo. Figura 16 – RAM Convenzionale Si potrebbe progettare una versione quantistica della RAM tradizionale, dove la sola differenza è che gli interruttori che indirizzano l’informazione attraverso l’albero binario devono essere in grado di indirizzare l’informazione attraverso due diversi rami contemporaneamente, visto che ogni bit di una domanda quanti- 33 3 – Lo stato dell’arte stica può specificare due cammini diversi. È possibile costruire interruttori quantistici di questo tipo con le tecnologie esistenti, per esempio usando specchi trasparenti che «dividono» i fotoni facendo seguire loro due cammini. contemporaneamente. Il problema è che i circuiti quantistici sono estremamente sensibili al rumore e agli errori: se anche uno solo degli interruttori è disturbato, la privacy del bit corrispondente si perde. Dato che un tipico bit di indirizzamento controlla un numero enorme di interruttori, le probabilità di perdere la riservatezza sono molto alte. L’ingegnere Seth Lloyd ha escogitato un diverso modo di indirizzamento della RAM (quantistica o classica), in cui ogni chiamata alla memoria aziona un numero assai più basso di interruttori. Il segreto è far passare i bit di indirizzamento lungo lo stesso cammino ad albero che dovranno seguire i dati, invece che attraverso linee di indirizzamento separate. Dato che i bit di indirizzamento sono trasmessi sequenzialmente attraverso la matrice, come i secchi d’acqua che passano di mano in mano lungo una catena umana quando si spegne un incendio, questo tipo di RAM si chiama «a catena umana» (o bucket brigade RAM, si veda la figura 17). L’architettura a catena umana richiede l’azionamento di un solo interruttore per ciascun livello della matrice, mentre nella RAM convenzionale si azionano tutti gli interruttori a tutti i livelli. Il risparmio è notevolissimo: una bucket brigade RAM con un miliardo di locazioni di memoria fa scattare 30 interruttori per ogni chiamata alla memoria, in confronto al miliardo di interruttori azionati da ogni chiamata in una RAM convenzionale. E i benefici della bucket brigade, in termini di tasso di errori e di risparmio energetico, crescono esponenzialmente con il numero dei bit. Per offrire una totale riservatezza, i motori di ricerca dovranno immagazzinare le informazioni in una memoria RAM quantistica. Gli utenti inviano richieste multiple riunite in un unico «pacchetto quantistico». La RAM quantistica aggiunge al pacchetto le relative risposte e lo restituisce all’utente. Ogni disturbo dello stato quantico del pacchetto avverte l’utente che la sua riservatezza è stata violata. La RAM quantistica richie- 34 3 – Lo stato dell’arte de un’architettura detta bucket brigade in luogo di quella delle RAM convenzionali. Le memorie convenzionali contengono byte di dati disposti in una matrice ad albero. Per recuperare un byte bisogna far scattare tutti gli interruttori della matrice. Figura 17 – Bucket brigade RAM 35 3 – Lo stato dell’arte Per una RAM quantistica, azionare un gran numero di interruttori sarebbe poco pratico: data la fragilità degli stati quantici, il tasso di errori sarebbe troppo alto. Figura 18 – RAM Quantistica 36 3 – Lo stato dell’arte 3.3 Linguaggio di programmazione quantistico Con il passare del tempo sono state create le basi per lo sviluppo di proposte di linguaggio di programmazione d'alto livello per i computer quantistici, come ad esempio: · Q-gol (Greg Baker, 1996) · qGCL (Paolo Zuliani, 2000) · Quantum C Language (Stephen Blaha, 2002) Il più evoluto progetto si è dimostrato quello di Zuliani il quale ha proposto un formalismo astratto con rigide regole semantiche. L'obiettivo e quello di sviluppare un linguaggio che permetta di operare con i computer quantistici facendo uso di un formalismo simile a quello dei linguaggi esistenti (ad esempio con una sintassi simile al C). Nella seguente tabella vengono mostrate le principali differenze tra un linguaggio di programmazione classico ed un linguaggio quantistico Linguaggio Classico Linguaggio Quantistico Architettura classica Architettura quantistica Variabili Registri quantistici Input classico Misurazione quantica Espressioni booleane Condizioni quantiche Tabella 4 - Differenze tra un linguaggio classico ed uno quantistico 37 3 – Lo stato dell’arte 3.3.1 Un esempio di programmazione Un esempio di applicativo per un linguaggio di programmazione quantistica è qlc. Utilizza una sintassi molto simile a quella del linguaggio C. Per capire meglio mostriamo alcuni comandi: 1 $qcl --bits=5 2 [0/8] 1 |00000> 3 Qcl> qureg a[1]; 4 qcl> dump a 5 : SPECTRUM a: |....0> 6 1 |0> In questo modo abbiamo eseguito i seguenti passi: 1. Utilizziamo 5 qubits 2. Lo stato della macchina è inizializzato a zero |00000> 3. qureg a[1] alloca un bit per a 4. Il comando dump a ci da informazioni su a 5. SPECTRUM ci dice dove i qubits per a sono stati allocati 6. Dovremmo misurare il valore 0 con probabilità 1 Ad esempio applichiamo l'operatore Not ed otteniamo la seguente situazione: 1 qcl> Not(a); 2 [2/8] 1 |00001> Abbiamo trovato cosi il negato di a (da 0 a 1). Testiamo ora l'operatore di linguaggio CNot (x,y). Il comportamento dell'operatore è cosi descritto: viene valutato il valore di y, se sarà 1 allora verrà modificato lo stato di x. 38 3 – Lo stato dell’arte 1 qcl> qureg b[2]; 2 qcl> Not(b[1]); 3 [3/8] 1 |00100> 4 qcl> CNot(b[0], b[1]); 5 [3/8] 1 |00110> 6 qcl> dump b[0]; 7 : SPECTRUM b[0]: |...0.> 8 1 |1> 9 qcl> dump b[1]; 10 : SPECTRUM b[1]: |..0..> 11 1 |1> · Viene allocato lo spazio per b · Si effettua il Not · Viene applicato l'operatore CNot · Si verifica lo stato di b attraverso il comando dump È importante lo sviluppo di linguaggi e di applicativi che permettano ai programmatori un facile cambiamento nel modo di pensare e di scrivere algoritmi. In modo tale da poter utilizzare al meglio le potenzialità che una macchina quantistica può offrire, anche senza avere grosse conoscenze fisiche. 39 3 – Lo stato dell’arte 3.4 Crittografia: dalla teoria al laboratorio Nel 1989 Bennett ed il suo gruppo mise in piedi un apparato in cui i fotoni si muovevano lungo un canale di 30 centimetri in una scatola a prova di luce. La direzione in cui essi oscillavano, la loro polarizzazione, rappresentava gli zeri e gli uno di una serie di bit quantistici, o qubit. E i qubit contenevano una chiave che poteva essere usata per cifrare o decifrare un messaggio. A tenere la chiave al sicuro da ogni possibile ficcanaso era il principio di indeterminazione di Heisenberg, che afferma che misurando una proprietà di un sistema quantistico se ne disturba un'altra. In un sistema crittografico quantistico, ogni intrusione nel flusso di fotoni li altera in un modo che è rilevabile sia da chi spedisce sia da chi riceve il messaggio. In linea di principio, la tecnica permette di avere una chiave crittografica inespugnabile. Oggigiorno la crittografia quantistica ha fatto molta strada dall'improvvisato progetto assemblato su un tavolo dell'ufficio di Bennett. La National Security Agency statunitense e le sedi della Federal Reserve possono già acquistare un sistema di crittografia quantistica da due piccole aziende e presto arriveranno sul mercato altri prodotti. Da questo campo potrebbe infine emergere un computer quantistico così potente che l'unico modo di proteggersi dalla sua prodigiosa capacità di decifrare i codici sarebbe proprio quello di utilizzare tecniche crittografiche quantistiche. La sfida che deve affrontare chi vuole mettere a punto codici inviolabili è quella di far condividere una chiave al mittente e al ricevente assicurandosi che nessuno ne abbia trafugato una copia. L'algoritmo crittografico vero e proprio potrebbe anche essere noto pubblicamente, fintanto che viene tenuta segreta la chiave usata per la cifratura e la decodifica dei messaggi. Oggi la sicurezza di un messaggio dipende dalla lunghezza della chiave: quanto maggiore è il numero di bit, tanto più è difficile da decifrare. Per creare la chiave spesso si ricorre alla fattorizzazione, poiché è semplice calcolare il prodotto di due grandi numeri, ma è estre- 40 3 – Lo stato dell’arte mamente difficile fattorizzarli in numeri primi. L'algoritmo di codifica RSA, di uso comune, si basa proprio sulla fattorizzazione. Un messaggio viene codificato con una chiave pubblica, magari un grande numero, come 408.507.090 (in realtà si usano numeri ben più grandi), ma può essere decifrato solo con una chiave segreta posseduta dal destinatario, costituita da due fattori come 18.313 e 22.307. La difficoltà di violare questi codici potrebbe garantire la sicurezza della maggior parte dei dati per un decennio o forse più. Ma l'avvento dell'informatica quantistica - e in particolare la capacità, per ora solo ipotetica, dei calcolatori quantistici di eseguire fattorizzazioni impossibili ai calcolatori classici - potrebbe segnare la fine dell'RSA e di altri schemi crittografici simili. 41 3 – Lo stato dell’arte 3.4.1 Chiavi crittografate quantisticamente Una tecnica per spedire chiavi crittografate quantisticamente richiede un laser capace di emettere singoli fotoni polarizzati in uno di due modi. Nel primo, i fotoni sono polarizzati in verticale o in orizzontale (modo rettilineo); nel secondo sono orientati di 45 gradi a destra o a sinistra (modo diagonale). In entrambi i modi, le opposte posizioni dei fotoni rappresentano uno 0 oppure un 1 digitale (come in figura 19). Figura 19 – Rappresentazioni di Polarizzazioni I1 mittente, che tutti i crittografi chiamano per convenzione Alice, invia una stringa di bit, scegliendo a caso di mandare fotoni nel modo rettilineo o diagonale. I1 destinatario, Bob nel linguaggio dei crittografi, prende una decisione altrettanto casuale riguardo al modo in cui misurare i bit in arrivo. Il principio di indeterminazione di Heisenberg dice che Bob può misurare i bit in un modo soltanto, non in entrambi. Solo i bit che Bob misura nello stesso modo in cui sono stati inviati da Alice hanno l'orientazione corretta, e mantengono il giusto valore. Dopo la trasmissione, Bob si mette in comunicazione con Alice su un canale non protetto, per dirle quale dei due modi ha usato per ricevere ciascun fotone. Senza rivelare, però, i valori dei bit rappresentati da ciascun fotone. Alice allora dice a Bob quali fotoni sono stati misurati correttamente. Entrambi ignorano i fotoni 42 3 – Lo stato dell’arte che non sono stati osservati nel modo corretto. I valori dei fotoni misurati correttamente costituiscono la chiave, che viene combinata con un algoritmo per cifrare il messaggio. Alice e Bob vogliono impedire che Eva, l'intruso, possa intercettare il loro messaggio trasmettendo una chiave quantistica sotto forma di fotoni polarizzati, secondo uno schema ideato da Charles Bennett e dai suoi colleghi dell'IBM negli anni ottanta e ora applicato in vari prodotti commerciali: Figura 20 – Messaggio con chiave quantistica – Schema IBM 43 3 – Lo stato dell’arte 3.4.2 I primi prodotti sul mercato A partire dal 2003, due aziende - la id Quantique di Ginevra e la MagiQ Technologies di New York - hanno lanciato prodotti commerciali che permettono di inviare una chiave codificata in modo quantistico ben più lontano dei 30 centimetri dell'esperimento di Bennett. Anche la NEC, che ha raggiunto una distanza di trasmissione record di 150 chilometri. I prodotti sul mercato possono mandare chiavi lungo collegamenti personalizzati in fibra ottica per varie decine di chilometri: un sistema della MagiQ costa tra i 70.000 e i 100.000 dollari. Figura 21 – Sistema combinato Cerberis della idQ La Defense Advanced Research Projects Agency statunitense ha finanziato un progetto da quattro milioni di dollari per connettere sei nodi di rete che si estendono tra la Harvard University, l'Università di Boston e la BBN Technologies, una società che ha svolto un importante ruolo nella diffusione di Internet. Le chiavi criptate vengono spedite attraverso collegamenti dedicati, mentre i mes- 44 3 – Lo stato dell’arte saggi, una volta cifrati, sono trasmessi su Internet. «Questa è la prima rete a crittografia quantistica a funzionare in modo continuativo fuori da un laboratorio», osserva Chip Elliott, direttore del progetto. La rete, progettata semplicemente per dimostrare che la tecnologia funziona, trasferisce anche il normale traffico Internet. «I soli segreti a cui possiamo pensare qui sono le ubicazioni dei parcheggi vuoti», sorride Elliott. Lo scorso autunno, id Quantique e Deckpoint, un provider Internet di Ginevra, hanno testato per un mese una rete che permetteva a un gruppo di server di Ginevra di avere i loro dati salvati in un sito a 10 chilometri di distanza, con le chiavi distribuite lungo un collegamento criptato quantisticamente. Queste prime applicazioni della crittografia quantistica riguardano reti di limitata estensione geografica. La forza della tecnica - il fatto che una lettura abusiva del messaggio lo cambi inevitabilmente - comporta però che i segnali che trasportano le chiavi cifrate non possono essere amplificati da sistemi che ripristinino un segnale indebolito fino a un successivo ripetitore. Un amplificatore ottico rovinerebbe i qubit. Per estendere la distanza lungo la quale possono essere distribuite le chiavi quantistiche i ricercatori stanno cercando altri mezzi che non siano le fibre ottiche. I crittografi sperano di riuscire a ideare una specie di ripetitore quantistico: in sostanza, una sorta di computer quantistico che consenta di superare i limiti di distanza. Un simile ripetitore sfrutterebbe quello che Einstein chiamò spukhafte Fernwirkungen, una «fantomatica azione a distanza». Anton Zeilinger e i suoi colleghi dell'Istituto di fisica sperimentale di Vienna hanno fatto un primo passo verso un ripetitore quando hanno riferito su «Nature», che il loro gruppo aveva steso un cavo a fibra ottica in un tunnel fognario sotto il Danubio, collocando due fotoni entangled («intrecciati») alle due estremità. La misura dello stato di polarizzazione di un fotone (orizzontale, verticale e così via) determina immediatamente una polarizzazione identica che può essere misurata nell'altro. Questa proprietà dei fotoni era appar- 45 3 – Lo stato dell’arte sa inaccettabile a Einstein, ma Zeilinger e il suo gruppo hanno sfruttato il legame fra due fotoni entangled per «teletrasportare» per 600 metri attraverso il Danubio l'informazione contenuta in un terzo fotone. Un simile sistema potrebbe essere esteso a passaggi multipli, tanto da trasmettere i qubit di una chiave attraverso oceani o continenti. Ma rendere realtà tutto questo richiederà lo sviluppo di componenti esoterici, come una memoria quantistica capace di memorizzare i qubit senza corromperli prima che siano inviati al nodo successivo. Figura 22 – Esperimento al laboratorio dell’Università di Ginevra 46 3 – Lo stato dell’arte 3.5 Il calcolo quantistico con gli Ioni In diversi laboratori si stanno muovendo i primi passi verso la costruzione di computer estremamente potenti che usano singoli atomi per elaborare dati. I computer quantistici possono memorizzare ed elaborare i dati usando atomi, fotoni o strutture microfabbricate. La manipolazione di ioni intrappolati è la frontiera della ricerca sul calcolo quantistico. I ricercatori possono immagazzinare dati negli ioni positivi, cioè con atomi privati di un elettrone, e trasferire informazioni da uno ione all’altro. I computer a ioni intrappolati potrebbero codificare ed elaborare dati con stringhe di ioni che funzionano come biglie di metallo di un pendolo newtoniano. Gli ioni interagiscono grazie ai moti oscillatori. Le particelle si manipolano investendole con fasci laser. In alcuni esperimenti si sono intrappolate brevi stringhe di ioni – confinando le particelle nel vuoto usando campi elettrici prodotti da elettrodi – in modo che possano ricevere segnali d’ingresso da un laser e condividere dati l’uno con l’altro. L’obiettivo è sviluppare computer quantistici scalabili, nei quali cioè il numero di qubit si possa aumentare fino a centinaia o migliaia di qubit. Questi sistemi esaudirebbero la promessa tecnologica di svolgere compiti di elaborazione complessi che non sono alla portata dei computer ordinari. La meccanica quantistica è una teoria basata sulle onde. Proprio come le onde sonore generate da due o più corde di pianoforte si fondono in un accordo, stati quantistici diversi si combinano per sovrapposizione. Per esempio un atomo si può trovare simultaneamente in due luoghi diversi o in due differenti stati eccitati. Quando una particella quantistica in sovrapposizione di stati viene misurata, secondo l’interpretazione più accreditata collassa su un unico risultato, con la probabilità di ciascuna possibile misurazione data dalle proporzioni relative delle onde nella sovrapposizione (si veda la figura 23). 47 3 – Lo stato dell’arte 3.5.1 Il “cubo ambiguo” Il «cubo ambiguo» (figura 23.a) rappresenta uno ione in stato di sovrapposizione: una misurazione dello ione lo «bloccherebbe» in uno dei due stati definiti, 0 oppure 1. Quando due ioni sono in una sovrapposizione entangled (figura 23.b), una misurazione forzerà entrambi gli ioni nello stesso stato (0 o 1) anche se tra loro non c’è alcuna connessione materiale. Figura 23 – Azione fantasmatica a distanza sugli Ioni La potenza prevista di un computer quantistico deriva da queste sovrapposizioni: a differenza di un bit digitale convenzionale, che può assumere i valori 0 o 1, un qubit può essere 0 e 1 allo stesso tempo. Un sistema con due qubit può assumere quattro valori simultaneamente: 00, 01, 10 e 11. In generale, un computer quantistico con N qubit può manipolare 2N numeri allo stesso tempo; un insieme di soli 300 atomi, ciascuno dei quali immagazzina un bit quantistico, potrebbe assumere più valori del numero di particelle dell’universo. Ogni ione fatto levitare elettricamente si comporta come una microscopica barretta magnetica, e gli stati 1 e 0 dei qubit corrispondono a due possibili orientazioni di ciascun magnete atomico (per esempio, «su» e «giù»). 48 3 – Lo stato dell’arte Figura 24 – Apparato con gli ioni dell’Università del Maryland Gli esperimenti hanno dimostrato la fattibilità dell’elaborazione quantistica dell’informazione. Si usano i laser (il dispositivo a sinistra nella figura 24) per generare fasci che poi sono deviati verso l’apparato che contiene lo ione intrappolato (figura 25) dagli specchi disposti sul tavolo. Il laser raffredda lo ione, riducendone l’energia cinetica in modo da poterlo facilmente manipolarle. Figura 25 - Apparato che contiene lo ione intrappolato 49 3 – Lo stato dell’arte Un computer a ioni intrappolati si baserebbe su porte logiche come la porta «not controllata» (CNOT), che consiste in una coppia di ioni A e B. Questa tavola di verità mostra che se A (l’unità di controllo) è uguale a 0, la porta lascia invariato B. Ma se A è uguale a 1, la porta commuta B, cambiando il suo valore da 0 a 1, e viceversa. Se A è in una sovrapposizione di stati (0 e 1 allo stesso tempo), la porta pone i due ioni in una sovrapposizione entangled (vedi figura 26): Figura 26 – Tavola di Verità 50 3 – Lo stato dell’arte 3.5.2 Stringhe di Ioni Per costruire un computer a ioni intrappolati si connettono ioni sfruttando i loro moti comuni. Una stringa di ioni viene fatta levitare elettricamente tra due schiere di elettrodi: poiché le particelle positive si respingono a vicenda, il moto oscillatorio impartito a uno ione (per esempio con un laser) muoverà l’intera stringa. I laser possono anche commutare le orientazioni magnetiche degli ioni, che codificano i dati trasportati dalla stringa: l’orientazione «su» corrisponde a 1, «giù» a 0. Se lo ione a sinistra ha orientazione «su», i laser lo commutano e lo mettono in moto, facendo oscillare la stringa (Figura 27): Figura 27 – Il laser mette in moto lo Ione Un altro laser commuta lo ione a destra solo se è in moto (Figura 28): Figura 28 – Commutazione dello Ione 51 3 – Lo stato dell’arte Successivamente un altro laser ancora commuta lo ione a sinistra (e arresta il moto) se si sta muovendo(Figura 29): Figura 29 – Ulteriore commutazione Lo ione a sinistra e quello a destra sono ora entangled e possono funzionare come una porta logica nei calcoli quantistici (Figura 30): Figura 30 – Ioni entangled 52 3 – Lo stato dell’arte 3.5.1 Legare gli Ioni con i Fotoni Un approccio alternativo al calcolo con ioni intrappolati è collegare gli ioni usando i fotoni che emettono. Due ioni intrappolati molto distanti tra loro ciascuno isolato in un tubo a vuoto, sono eccitati con impulsi laser ed emettono fotoni all’interno di fibre ottiche. Le frequenze dei fotoni dipendono dall’orientazione magnetica degli ioni: un fotone emesso da uno ione in una sovrapposizione di stati 50-50, metà «su» e metà «giù», sarebbe in una sovrapposizione di frequenze (metà rosso e metà blu, in questo esempio). Se i fotoni provenienti da due ioni sono nello stesso stato, il separatore di fascio li invia entrambi al fotorivelatore. Ma se i fotoni sono in stati differenti, viaggeranno separati. Una volta che questo accade, gli ioni sono entangled, poiché non si può sapere quale ione ha emesso quale fotone. Figura 31 – Esperimento sugli ioni coi Fotoni 53 3 – Lo stato dell’arte In uno schema basato su idee descritte nel 2001 da Cirac, Zoller, Luming Duan dell’Università del Michigan e Mikhail Lukin della Harvard University, ciascuno ione intrappolato emette fotoni con attributi – come polarizzazione o colore – accoppiati con gli stati magnetici dei qubit dello ione emettitore. I fotoni poi viaggiano attraverso fibre ottiche verso un separatore di fascio, un dispositivo usato per dividere in due parti un fascio laser. In questo schema, tuttavia, il separatore funziona al contrario: i fotoni arrivano al dispositivo da lati opposti, e se le particelle hanno stessa polarizzazione e colore interferiscono tra loro ed emergono solo lungo lo stesso cammino. Ma se i fotoni hanno differenti polarizzazioni e colori – indicando che gli ioni intrappolati sono in stati di qubit differenti – seguono cammini separati verso una coppia di rivelatori (si veda Figura 32). Il punto è che una volta raggiunti i rivelatori non è possibile dire quale ione ha emesso quale fotone, e questo fenomeno quantistico produce un entanglement tra gli ioni. I fotoni emessi, tuttavia, non vengono catturati o rilevati con successo a ogni tentativo. In effetti, la maggior parte delle volte i fotoni sono perduti, e gli ioni non sono accoppiati. Ma si può rimediare a questo tipo di errore ripetendo il processo e aspettando che i fotoni vengano contati simultaneamente nei rivelatori. Quando ciò avviene, anche se gli ioni sono separati, la manipolazione di uno dei qubit influenzerà l’altro, permettendo la costruzione di una porta logica CNOT. Figura 32 – Risultati di Fascio 54 4 – Il quantum computing nei prossimi 10 anni 4. Il quantum computing nei prossimi 10 anni Capitolo 4 Il quantum computing nei prossimi 10 anni 4.1 Introduzione La costruzione di una macchina che funzioni e che abbia un gran numero di qubit abbastanza isolati da ottenere una frequenza di errori così bassa è un'impresa che ancora non si è in grado di portare a compimento. I ricercatori stanno cercando di risolvere il problema della costruzione di un computer quantistico seguendo approcci diversi. Tali approcci sfruttano tecnologie mai sfruttate prima nei computer classici. Nel primo paragrafa vedremo macchine che funzionano sfruttando particelle dal nome bizzarro, i qualunquoni, e rappresentano i calcoli come un insieme di trecce nello spazio-tempo. Componenti da fantascienza che potrebbero essere gli ingredienti dei computer quantistici. Successivamente vedremo macchine che grazie a dispositivi elettronici quantistici che sfruttano lo spin degli elettroni, un giorno sarà possibile avere computer quantistici a temperatura ambiente costruiti con i diamanti sintetici. 55 4 – Il quantum computing nei prossimi 10 anni 4.2 I Qualunquoni: calcolare con i nodi quantici Nella loro impostazione del problema i delicati stati quantici dipendono dalle cosiddette «proprietà topologiche» di un sistema fisico. La topologia è lo studio matematico delle proprietà che rimangono immutate quando un oggetto è deformato con continuità, per esempio comprimendolo o distorcendolo, e comprende argomenti come la «teoria dei nodi». Piccole perturbazioni non modificano una proprietà topologica: per esempio, dal punto di vista della topologia un cerchio con un nodo e un cerchio senza nodo sono diversi (si veda la Figura 33). Figura 33 – I nodi della topologia La topologia di un cerchio (a) non cambia se la circonferenza è spostata in modo da assumere un'altra forma (b), ma è diversa da quella di un cerchio chiuso che comprende un nodo (c). Non si può formare il nodo semplicemente deformando la circonferenza: occorre tagliarla, stringere il nodo e richiudere gli estremi. Per questo motivo la topologia del cerchio non risente di perturbazioni esterne che si limitano a deformare la circonferenza. L'unico modo di passare dal cerchio senza nodo al cerchio con il nodo è tagliare il cerchio, fare il nodo e poi riattaccare insieme le estremità. Allo stesso modo, l'unico modo di far passare un qubit topologico da uno stato all'altro consiste nel sottoporlo a un'analoga violenza. Non saranno certo le piccole «spinte» da parte dell'ambiente a riuscirci. A prima vista un computer quantistico topologico, cioè una macchina che sfrutta le proprietà topologiche dei qubit, non somiglia affatto a un computer, perché esegue i propri 56 4 – Il quantum computing nei prossimi 10 anni calcoli su stringhe intrecciate, ma non stringhe fisiche nel senso convenzionale. Si tratta invece di «linee di universo», ovvero i percorsi delle particelle che si muovono nelle tre dimensioni dello spazio e nel tempo. Immaginate che la lunghezza di una di queste stringhe rappresenti il movimento di una particella nel tempo e che il suo spessore rappresenti le dimensioni fisiche della particella. Inoltre anche le particelle di cui parliamo sono diverse da quelle della materia ordinaria, come elettroni e protoni. Si tratta di «quasi-particelle», cioè eccitazioni in un sistema elettronico bidimensionale che si comportano in buona parte come le particelle e le antiparticelle della fisica delle alte energie. Per complicare ulteriormente le cose, le quasi-particelle sono di un tipo particolare, i «qualunquoni», che hanno proprio le proprietà matematiche che ci servono. Un computer quantistico topologico potrebbe fare i calcoli nel modo seguente: prima di tutto creiamo una coppia di qualunquoni e mettiamoli lungo una retta (si veda la Figura 34): Figura 34 – Intreccio di qualunquoni Con solo due mosse in un piano — uno scambio in senso orario e uno in senso antiorario — si possono generare tutti i possibili intrecci delle linee di universo di un gruppo di qualunquoni. 57 4 – Il quantum computing nei prossimi 10 anni Figura 35 – Elaborazione coi qualunquoni Il primo passo è creare coppie di qualunquoni e metterle in fila in modo da rappresentare i qubit, o bit quantistici, che saranno elaborati. Poi i qualunquoni vengono spostati scambiando tra loro le posizioni adiacenti in un ordine preciso, spostamenti che corrispondono a operazioni eseguite sui qubit. Infine, le coppie di qualunquoni sono riposizionate e misurate in modo da ottenere il risultato dell'elaborazione che dipende dalla topologia della treccia prodotta dagli spostamenti. Piccole interferenze sui qualunquoni non modificano la topologia della treccia, il che rende l'elaborazione immune dalle usuali fonti di errore. Quindi ogni coppia di qualunquoni è come una particella insieme alla sua antiparticella, create dalla pura energia. Scambiamo quindi tra loro le coppie adiacenti di qualunquoni in un determinato ordine. Via via che si procede con gli scambi, le linee di universo dei qualunquoni formano dei «fili» che vanno a comporre una treccia.I1 calcolo quantistico è rappresentato dalla treccia, e gli stati finali dei qualunquoni, che rappresentano il risultato del calcolo, sono determinati dalla treccia e non da eventuali interazioni elettriche o magnetiche. Inoltre, visto che la treccia è topologica - perciò muovere di poco i fili non la mo- 58 4 – Il quantum computing nei prossimi 10 anni difica - essa è intrinsecamente protetta da interferenze esterne. L'idea di usare i qualunquoni per eseguire calcoli in questo modo fu proposta nel 1997 da Alexei Y. Kitaev, all'epoca al California Institute of Technology, attualmente in forza alla Microsoft. Nell'inverno del 1988 Michael H. Freedman, anche lui oggi alla Microsoft, tenne un seminario alla Harvard University sulla possibilità di usare la topologia quantistica per eseguire calcoli. I1 lavoro di Freedman, poi pubblicato nel 1998, si basava sulla scoperta di una relazione tra entità matematiche dette «invarianti dei nodi» e la fisica quantistica di una superficie a due dimensioni che si evolve nel tempo. Se si potesse creare un sistema fisico di questo tipo ed eseguire un'opportuna misurazione, l'invariante del nodo sarebbe calcolata in modo automatico e non con la lunghissima elaborazione che invece sarebbe necessaria a un computer convenzionale. Quindi, le soluzioni di problemi con lo stesso grado di difficoltà - ma ben più importanti dal punto di vista pratico - potrebbero sfruttare questa stessa scorciatoia. Anche se tutto questo suona come una disquisizione teorica ben lontana dalla realtà, recenti esperimenti hanno dato basi più solide alla possibilità di usare i qualunquoni per il calcolo, e sono stati proposti ulteriori studi che hanno come obiettivo lo sviluppo dei rudimenti di una teoria del calcolo quantistico topologico. 4.2.1 Qualunquoni Una coppia di elettroni è descritta da una funzione d'onda «comune» che è una combinazione delle due funzioni d'onda che rappresentano i singoli elettroni. Quando i due elettroni sono scambiati tra loro, la funzione d'onda comune che risulta è data da quella originaria moltiplicata per un fattore -1. Questa operazione trasforma le creste dell'onda in valli e viceversa, ma non ha alcun effetto sull'ampiezza delle oscillazioni. Più precisamente, non cambia nessuna delle grandezze misurabili relative ai due elettroni presi singolarmente. Quello che 59 4 – Il quantum computing nei prossimi 10 anni cambia è il modo in cui gli elettroni possono interferire con altri elettroni. L'interferenza può essere descritta come la somma delle funzioni d'onda che rappresentano i singoli elettroni, e quando ciò accade la combinazione delle due funzioni genera un'ampiezza elevata nella regione dello spazio in cui i picchi delle due onde coincidono (e si ha la cosiddetta «interferenza costruttiva») e un'ampiezza inferiore laddove un picco coincide con una valle («interferenza distruttiva»). Moltiplicare una delle onde per -1 ne inverte i picchi in valli e viceversa, e trasforma un'interferenza costruttiva, cioè un punto luminoso, in un'interferenza distruttiva, ovvero un punto scuro. Non sono solo le funzioni d'onda degli elettroni a essere influenzate in questo modo da un fattore -1, ma anche quelle che rappresentano i protoni, i neutroni e in generale tutte le particelle che appartengono alla classe dei fermioni. Le particelle che fanno parte della classe dei bosoni, invece, come per esempio i fotoni, hanno funzioni d'onda che non cambiano quando due particelle vengono scambiate. Le leggi matematiche richiedono che le particelle quantistiche in tre dimensioni siano fermioni o bosoni, mentre in uno spazio bidimensionale c'è un'ulteriore possibilità: il fattore con cui combinare le funzioni d'onda può essere un numero complesso. Un numero complesso può essere pensato come un angolo: zero gradi corrispondono a 1 e 180 gradi corrispondono al numero -1: gli angoli intermedi sono i numeri complessi. Per esempio 90 gradi corrispondono a i, che per definizione è la radice quadrata di -1. Come per un fattore -1, moltiplicare una funzione d'onda per un numero complesso non ha alcun effetto sulle proprietà misurabili della singola particella, perché tutto ciò che conta per queste proprietà sono le ampiezze delle oscillazioni dell'onda. Il fattore, però, può cambiare il modo in cui interferiscono due onde complesse. Le particelle che quando vengono scambiate si combinano con un numero complesso sono dette qualunquoni (in inglese anyons, da any, cioè «qualunque») perché possono assumere qualsiasi valore nell'insieme dei 60 4 – Il quantum computing nei prossimi 10 anni numeri complessi, non solo +1 o -1. Le particelle di un certo tipo, però, assumono sempre lo stesso valore. 4.2.2 Prevenire gli errori In un'elaborazione topologica si verificano errori quando le fluttuazioni termiche generano una coppia casuale di qualunquoni che si awolgono alla treccia dell'elaborazione prima di annichilirsi. Questi elementi casuali alterano l'elabor zione (linee dopo la linea verticale, più chiare). La probabilità che si verifichi un'interferenza di questo tipo, però, decresce esponenzialmente con la distanza percorsa dai qualunquoni. La frequenza degli errori può essere minimizzata mantenendo i qualunquoni usati nell'elaborazione sufficientemente lontani da quelli casuali (coppia in basso). Figura 36 – Coppia casuale di qualunquoni 61 4 – Il quantum computing nei prossimi 10 anni 4.2.3 Trecce e porte Una volta ottenuti qualunquoni non abeliani siamo in grado di generare una rappresentazione fisica di quello che viene chiamato «gruppo delle trecce», una struttura matematica che descrive tutti i modi in cui un dato insieme ordinato di fili può essere intrecciato. Qualsiasi treccia può essere costruita a partire a operazioni elementari in cui si scambiano soltanto le posizioni di due fili adiacenti con uno spostamento orario o antiorario. Ogni possibile successione di manipolazioni dei qualunquoni corrisponde a una treccia e viceversa. A ogni treccia corrisponde anche una matrice matematica molto complicata, che si ottiene combinando le singole matrici di ogni scambio di qualunquoni. Ora abbiamo tutti gli elementi per capire il modo in cui queste trecce corrispondono a un'elaborazione quantistica. Lo stato di un computer ordinario è rappresentato dall'insieme degli stati di tutti i bit della macchina, cioè dalla particolare successione di O e di 1 che ha in memoria. Analogamente, un computer quantistico è rappresentato dall'insieme degli stati di tutti i suoi qubit, e in un computer quantistico topologico i qubit possono essere rappresentati con gruppi di qualunquoni. In un computer quantistico il processo di transizione dallo stato iniziale allo stato finale di tutti i qubit è descritto da una matrice che moltiplica la funzione d'onda comune di tutti i qubit. L'analogia con ciò che accade in un computer quantistico topologico è ovvia: in questo caso la matrice è quella associata alla successione di manipolazioni dei qualunquoni. Quindi, abbiamo verificato che le operazioni effettuate sui qualunquoni corrispondono a un'elaborazione quantistica. Ora dobbiamo verificare un'altra caratteristica importante: il nostro computer quantistico topologico è in grado di eseguire ogni elaborazione effettuata da un computer quantistico convenzionale? Nel 2002 Michael Freedman, in collaborazione con Michael Larsen dell'Università dell'Indiana e con Zhenghan Wang della Microsoft, ha dimostrato che in effetti un computer quantistico topologico può simulare qualsiasi elaborazione di un calcolatore quantistico standard, ma con 62 4 – Il quantum computing nei prossimi 10 anni una limitazione: la simulazione è approssimata, tuttavia si può trovare una treccia che simuli l'elaborazione richiesta con la precisione desiderata, per esempio una parte su 10.000. Maggiore è la precisione che si richiede al calcolo, maggiore è il numero di scambi di fili nella treccia. La dimostrazione, però, non descrive esplicitamente il modo in cui determinare la specifica treccia che corrisponde a un'elaborazione: tutto dipende dalla struttura del computer quantistico topologico, e in particolare dal tipo di qualunquoni usati e dalla loro relazione con i qubit. Il pr blema di trovare le trecce per eseguire delle elaborazioni specifiche è stato affrontato nel 2005 da Nicholas E. Bonesteel, della Florida State University, e dai suoi collaboratori dei Beli Laboratories della Lucent Technologies. Il gruppo di ricerca ha mostrato esplicitamente come costruire una cosiddetta porta «NOT controllato» (o CNOT), come in figura: Figura 37 – Porta logica CNOT coi qualunquoni Questo complicato intreccio di sei qualunquoni produce una porta logica nota come porta CNOT. Una porta CNOT ha come input due qubit e produce come risultato due qubit. Questi qubit sono rappresentati da terne (in figura 37 chiare e scure) dei cosiddetti qualunquoni di Fibonacci. Questo tipo di intreccio, cioè lasciare al suo posto una terna e far passare attorno ai suoi qualunquoni due dei qualunquoni dell'altra terna, ha semplificato i calcoli necessari alla costruzione della porta e produce una porta CNOT che ha una precisione di circa una parte su 1000, due parti su 1000 intrecciando sei qualunquoni. Una porta CNOT accetta due segnali in ingresso: un bit di controllo e un bit obiettivo. Se il bit di controllo è 1, la porta inverte il bit obiettivo da 0 a 1 o viceversa. Se il bit di controllo è 0, il bit obiettivo è lasciato inalterato. Se si lavora 63 4 – Il quantum computing nei prossimi 10 anni con i qubit si può costruire una qualsiasi elaborazione con una rete di porte CNOT e un'altra operazione, la moltiplicazione di singoli qubit per una fase complessa. Questo risultato è un'ulteriore conferma del fatto che i computer quantistici topologici posso effettuare ogni tipo di calcolo quantistico. I computer quantistici possono compiere imprese che si ritengono impossibili per i computer classici. Ma un computer quantistico topologico può essere più potente di un computer quantistico ordinario? Un teorema dimostrato da Freedman, Kitaev e Wang mostra che non è così. I tre hanno dimostrato che le operazioni di un computer quantistico topologico possono essere simulate efficientemente su un computer quantistico convenzionale con precisione arbitraria: ciò significa che qualsiasi elaborazione effettuata da un computer quantistico topologico può essere effettuata anche da un computer quantistico ordinario. Questo risultato suggerisce un teorema generale: sistemi di calcolo sufficientemente avanzati che fanno uso di risorse quantistiche hanno esattamente la stessa capacità computazionale. 64 4 – Il quantum computing nei prossimi 10 anni 4.2.4 Porta NOT Questa porta logica è basata su uno stato di Hall quantistico frazionario che presenta qualunquoni con carica pari a un quarto di quella dell'elettrone. Prima però introduciamo uno strumento Topologico, il Rivelatore di qualunquoni. Esso è stato impiegato da Vladimir Goldman per verificare che alcune quasi-particelle si comportano come qualunquoni, lo strumento è stato raffreddato fino a 10 millikelvin e sottoposto a un forte campo magnetico. I quattro elettrodi producono regioni in cui gli elettroni formano un gas di elettroni bidimensionale. Tali regioni gialla e verde contengono tipi diversi di quasi. particelle. In quella gialla sono qualunquoni, come conferma il tipo di corrente che scorre lungo il bordo. Figura 38 - Rivelatore di qualunquoni I rettangoli in Figura sono elettrodi, la regione grigia chiaro contiene il gas di elettroni bidimensionale con i qualunquoni. Gli elettrodi formano due isole (due cerchi in Figura) in cui possono essere intrappolati gli elettroni. La corrente passa attraverso le strettoie. La porta è inizializzata ponendo due qualunquoni nell'isola di sinistra e applicando poi alle isole la differenza di potenziale necessaria per portare un qualunquone nell'isola di destra. Lo stato di questa coppia rappresenta il valore del qubit nel suo stato iniziale, e questo valore può essere determinato misurando il flusso di corrente lungo i bordi: 65 4 – Il quantum computing nei prossimi 10 anni Figura 39 – Porta NOT (1) Per commutare il qubit (operazione che identifica la porta logica NOT) si applica una differenza di potenziale che induce un qualunquone presente sul bordo ad attraversare il dispositivo: Figura 40 - Porta NOT (2) II passaggio di questo qualunquone cambia la relazione di fase dei due qualunquoni presenti nelle isole, e in questo modo il qubit è commutato nel suo stato opposto: Figura 41 - Porta NOT (3) 66 4 – Il quantum computing nei prossimi 10 anni 4.3 Porte Logiche incise nel Diamante. Il diamante ha diversi primati, tra cui l'estrema durezza, una conducibilità termica più alta rispetto a qualsiasi altro materiale solido e la trasparenza alla luce ultravioletta. Inoltre, di recente è diventato molto più interessante per l'elettronica allo stato solido, grazie allo sviluppo di tecniche per creare diamanti sintetici a cristallo singolo di elevata purezza e per inserirvi impurità a piacimento (il cosiddetto drogaggio). Il diamante puro è un isolante elettrico, ma una volta drogato diventa un semiconduttore con proprietà eccezionali. Si può usare per rilevare la luce ultravioletta, per strumenti ottici e diodi a emissione di luce ultravioletta e per strumenti elettronici a microonde ad alta energia. Ma l'applicazione che sta entusiasmando molti ricercatori è la spintronica quantistica, che potrebbe portare alla realizzazione di un computer quantistico funzionante - capace di eseguire compiti ritenuti impossibili per i computer tradizionali - e a comunicazioni ultrasicure. La spintronica è una forma avanzata di elettronica che fa uso non solo della carica elettrica degli elettroni (come l'elettronica convenzionale), ma anche di una proprietà, lo spin, che fa comportare gli elettroni come minuscole barre magnetizzate. I Computer di oggi già sfruttano la prima e più rudimentale applicazione commerciale della spintronica: dal 1998 le testine di lettura dei dischi rigidi usano un effetto spintronico, la magnetoresistenza gigante per rilevare sulla superficie dei dischi i microscopici domini magnetici che rappresentano gli 1 e gli 0 dei dati contenuti: gli scopritori di questo fenomeno, Albert Fert e Peter Griinberg, sono stati insigniti del Nobel per la fisica 2007. 67 4 – Il quantum computing nei prossimi 10 anni Figura 42 - magnetoresistenza gigante Un altro componente spintronico che nei prossimi anni potremo trovare nei nuovi computer è la memoria ad accesso casuale a magnetoresistenza (MRAM). Come per i dischi rigidi, la MRAM memorizza le informazioni mediante la magnetizzazione del supporto, e quindi non è volatile: spegnendo l'apparecchio non si perdono i dati. La lettura è effettuata elettricamente, come per qualsiasi altro tipo di memoria elettronica. La memorie con tecnologia MRAM sono arrivate sul mercato nel 2006, vendute dalla Freescale Semiconductor, uno spin-off della Motorola. I chip di memoria non volatile porteranno a computer che non avranno bisogno di caricare i programmi dal disco ogni volta che saranno accesi. In una frazione di secondo, i computer ricominceranno da dove erano rimasti (come fanno i palmari) perché tutti i programmi e i dati necessari saranno pronti e in attesa nel chip. Tecnologie spintroniche più avanzate, che per ora sono ai primi stadi della ricerca, permetteranno di avere chip con circuiti logici che si potranno riconfigurare al volo. Oltre alla massa e alla carica elettrica, gli elettroni hanno una quantità intrinseca di momento angolare, lo spin, come se fossero minuscole palline in rotazione. Si può rappresentare lo spin con un vettore. Per una sfera che ruota «da ovest a est» il vettore punta a «nord», o in «su», e punta in «giù» per lo spin opposto. 68 4 – Il quantum computing nei prossimi 10 anni Figura 43 – Spin di due elettroni Il secondo tipo controlla i singoli elettroni usandoli per rappresentare bit quantistici (o qubit) e per l'elaborazione quantistica dei dati. Se lo spin «su» corrisponde ad 1 e quello «giù» a 0, un elettrone «inclinato» è una sovrapposizione quantistica di 0 e 1. Questi apparecchi, tra i quali i dispositivi spintronici basati sul diamante, sono ancora in fase sperimentale: Figura 44 – Elettrone inclinato 69 4 – Il quantum computing nei prossimi 10 anni 4.3.1 Elettronica Quantistica Oggetti quali testine di lettura e chip MRAM sono strumenti spintronici in cui gli spin di molti elettroni sono allineati tutti nello stesso modo, come un gruppo di trottole che ruotano tutte in senso orario. Questi elettroni con spin polarizzati in genere fluiscono attraverso qualche parte dell'apparecchio, formando una corrente con spin polarizzati, o corrente di spin, che ha molte analogie con un fascio di luce polarizzata. Negli ultimi anni si sono fatti molti progressi promettenti in questo campo, scoprendo anche modi per generare e manipolare la polarizzazione degli spin nei semiconduttori senza far uso di materiali magnetici o dei circuiti relativamente ingombranti necessari per generare un campo magnetico. In particolare, un gruppo di ricerca ha osservato un fenomeno potenzialmente molto utile, chiamato «effetto Hall di spin» (si veda fa Figura 45). Figura 45 – Effetto Hall Gli elettroni attraversano un conduttore generando una corrente. Un campo magnetico perpendicolare deflette gli elettroni su un lato, dove si accumulano. Dalla parte opposta si accumulano buche (assenze di elettroni). Si genera così una differenza di potenziale trasversale. Gli elettroni attraversano un conduttore generando una corrente: I loro spin sono orientati a caso. Vicino agli atomi all'interno 70 4 – Il quantum computing nei prossimi 10 anni del conduttore un campo elettrico deflette gli elettroni in direzioni opposte in base all'orientamento dei loro spin. Si genera così una polarizzazione di spin trasversale(si veda fa Figura 46). Figura 46 – Effetto Hall di Spin Un secondo tipo di spintronica, la spintronica quantistica, è molto più lontana dagli scaffali dei negozi: essa richiede di controllare i singoli elettroni per sfruttare le proprietà quantistiche dello spin. La spintronica quantistica potrebbe dare un modo pratico per elaborare informazione quantistica, in cui gli 0 e gli 1 definiti dell'informatica tradizionale sono sostituiti da bit quantistici, o qubit, in grado di assumere simultaneamente i valori 0 e 1: uno stato di sovrapposizione quantistica. I calcolatori quantistici sfrutterebbero le sovrapposizioni dei qubit per realizzare una forma di elaborazione parallela estremamente efficace per alcuni compiti, come l'interrogazione di database e la fattorizzazione in primi di grandi numeri. La fattorizzazione efficiente è particolarmente inquietante, perché renderebbe obsoleti molti metodi crittografici largamente usati, compresi quelli per le comunicazioni sicure su Internet. Chiunque avesse un computer quantistico funzionante e sufficientemente potente sarebbe in grado di decifrare innumerevoli messaggi considerati fino ad allora segreti e soprattutto sicuri. Forse il 71 4 – Il quantum computing nei prossimi 10 anni maggior impatto di un futuro computer quantistico sarà dato dalla sua capacità di simulare, o modellare, altri sistemi quantistici, un compito per cui i computer di oggi non hanno speranza. Per esempio serviranno simulazioni quantistiche per capire il comportamento della materia alla scala dei nanometri, il che porterà a enormi progressi in fisica, chimica, tecnologia dei materiali e biologia. Questa prospettiva ha portato a una corsa internazionale per trovare il sistema più adatto a immagazzinare ed elaborare l'informazione quantistica. Le più avanzate tra le attuali unità di elaborazione di informazione quantistica sono probabilmente gli spin di ioni intrappolati in campi elettromagnetici. Ma questi sistemi hanno lo svantaggio di richiedere un vuoto ultra-spinto e architetture di intrappolamento complesse per mantenere al loro posto le singole particelle, isolandole dalle interferenze. Sviluppare chip con un gran numero di queste trappole è difficile. Invece i qubit allo stato solido, che si trovano direttamente in un substrato solido, permetterebbero di valersi di decine di anni di esperienza nella fabbricazione di chip semiconduttori. Tuttavia sono molti gli interrogativi: è possibile localizzare e controllare singolarmente gli spin nei solidi? Si troveranno interazioni adeguate a realizzare in modo affidabile le porte logiche quantistiche? L'informazione quantistica può essere mantenuta dagli spin nei solidi abbastanza a lungo da essere usata in un numero adeguato di operazioni? Negli ultimi anni queste domande hanno trovato risposta positiva, e si è scoperto che uno dei materiali più adatti a ospitare gli spin è il diamante. 72 4 – Il quantum computing nei prossimi 10 anni 4.3.2 Il riflesso dei Diamanti I diamanti usati negli esperimenti hanno un aspetto molto diverso dalle pietre preziose usate per i gioielli. Tra i progressi recenti della scienza dei materiali che hanno reso possibile la sintesi di sottili pellicole di diamante – tipicamente con uno spessore dell'ordine di poche centinaia di nanometri anche su aree di molti centimetri quadrati - c'è la deposizione chimica da fase vapore. In questo processo, un gas composto da molecole che contengono carbonio (spesso metano) e idrogeno è decomposto in singoli atomi (per esempio irraggiandolo con microonde ad alta energia), permettendo agli atomi di carbonio di depositarsi su un substrato di silicio. Il diamante che si forma può essere estremamente puro, ma in genere è composto da tanti piccoli cristalli, o grani, di dimensioni che vanno dai nanometri ai micrometri a seconda delle condizioni del processo. Le prestazioni migliori si hanno usando diamanti formati da un singolo cristallo, cioè da un reticolo tetraedrico di atomi di carbonio, tipico del diamante, non interrotto da confini disordinati tra i grani, che degradano la qualità del materiale sia per uso ottico che elettronico. La possibilità di fabbricare diamanti in molte forme avrà probabilmente un effetto importante sull'elettronica, sia quella convenzionale sia quella quantistica. Una proprietà fondamentale del diamante e utile per l'elettronica quantistica è la grande quantità di energia necessaria per strappare un elettrone dalla posizione in cui si trova in modo da farlo muovere nel materiale. Gli stati nei quali può trovarsi un elettrone in un solido viene visualizzato come bande corrispondenti a energie diverse, che formano una scala a pioli con distanze diseguali. Per i semiconduttori, le due bande importanti sono la «banda di valenza», che è la più alta banda con elettroni legati, e la «banda di conduzione» vuota, che si trova al di sopra di quella di valenza e in cui gli elettroni si possono muovere liberamente. Nel diamante la differenza di energia che separa queste due bande (indicata come gap o «banda proibita») è di 5,5 elettronvolt, circa il doppio dell'energia di un fotone della luce visibile e cinque volte la banda proibi- 73 4 – Il quantum computing nei prossimi 10 anni ta del silicio. In genere gli elettroni di un semiconduttore non possono avere un'energia compresa nella banda proibita, ma gli atomi delle impurità aggiunte al materiale introducono in questa banda alcuni stati discreti, come se si aggiungessero sottili pioli alla scala. La banda proibita del diamante è abbastanza ampia perché due di questi stati differiscano di un'energia pari a quella di un fotone della luce visibile. Quindi la radiazione con lunghezza d'onda nel visibile può eccitare un elettrone di uno degli atomi di impurità portandolo da uno stato discreto alla banda di conduzione. Quando l'elettrone ricade nello stato energetico inferiore emette un fotone con frequenza corrispondente alla differenza dei livelli di energia: è il fenomeno noto come fluorescenza. Nel 1997 Jórg Wrachtrup, all'epoca al Politecnico di Chemnitz, in Germania, ha usato la fluorescenza per rilevare singole impurità in un campione di diamante, dando così un nuovo impulso alla rivelazione ottica di singole impurità. In particolare l'impurità individuata da Wrachtrup in quei primi esperimenti era formata da un atomo di azoto che aveva sostituito un atomo di carbonio e da una lacuna adiacente, dove solitamente si trovava un altro atomo di carbonio: questa impurità è detta centro azoto-lacuna (nitrogenvacancy center, o centro N-V). Figura 47 - Centro azoto-lacuna 74 4 – Il quantum computing nei prossimi 10 anni Il centro N-V nel diamante ha proprietà che ne fanno un interessante oggetto di studio. È la lacuna in particolare ad avere un ruolo cruciale, perché il centro N-V è molto diverso da un singolo atomo di azoto senza una lacuna adiacente. Gli elettroni di un centro N-V si muovono in orbite che comprendono la lacuna e i tre atomi di carbonio adiacenti, e solo per una piccola frazione di tempo si trovano vicino all'atomo di azoto. Visto che queste orbite sono simili a orbite molecolari, è preferibile considerare il centro N-V come un'unica impurità, anziché come l'insolita unione di un atomo di azoto e di una lacuna. Ogni impurità, come un centro N-V, emette un fotone per volta, una proprietà fondamentale per il nascente campo della crittografia quantistica. I centri N-V del diamante appaiono come punti luminosi (in figura puntini più scuri) quando vengono pompati da un laser. I centri più luminosi sono in uno stato che rappresenta l’1; i meno luminosi sono in uno stato che rappresentalo 0. Onde radio di frequenze ben precise commutano i centri N-V tra gli stati O e 1, facendoli passare attraverso stati di transizione che sono sovrapposizioni quantistiche dei due (e che sono dotati di luminosità intermedia). Figura 48 – Centri N-V pompati dal laser L'inserimento di un secondo atomo di azoto vicino al centro N-V (vedi Figura 49) dà origine a un sistema di due qubit accoppiati che rende possibili calcoli logici. La frequenza necessaria per commutare il qubit del centro N-V è lievemente 75 4 – Il quantum computing nei prossimi 10 anni superiore o inferiore, a seconda dello stato del secondo atomo di azoto. L'applicazione di onde alla frequenza superiore permette quindi di commutare il qubit N-V solo se l'altro qubit è 1. Questa operazione è nota come porta logica NOT controllato (CNOT), e rende possibile qualunque calcolo quantistico. Figura 49 – Inserimento secondo atomo di Azoto 4.3.3 Ancora sul Diamante Negli ultimi anni si è sviluppata una tecnica di visualizzazione basata su fotoni singoli per osservare i singoli spin e le loro orientazioni nel reticolo del diamante, e per manipolarli. Si è studiato come i singoli spin interagiscono con il loro ambiente, in questo caso il diamante che li circonda: è una questione fondamentale per sviluppare applicazioni quantistiche. Le interazioni dei centri N-V con gli atomi adiacenti hanno permesso di osservare nel diamante impurità consistenti in atomi di idrogeno senza una lacuna associata e invisibili all'individuazione ottica. Il fatto cruciale appurato in queste osservazioni è che gli spin nel diamante sono estremamente stabili rispetto ai disturbi ambientali: una delle proprietà più importanti dei centri N-V è che manifestano un comportamento quantistico anche a temperatura ambiente. I fenomeni quantistici tendono a essere di- 76 4 – Il quantum computing nei prossimi 10 anni strutti dall'agitazione termica, e molti effetti quantistici allo stato solido richiedono temperature estremamente basse, rendendo difficile il loro studio e ancora più difficile il loro sfruttamento. Da questo punto di vista, in genere gli spin nei materiali solidi pongono due problemi. Il primo è un'interazione detta «accoppiamento spin-orbita», che riguarda lo spin dell'elettrone e il suo moto orbitale. Il secondo è dato dalle interazioni magnetiche con altri spin, come gli spin dei nuclei degli atomi che formano il reticolo. Nel diamante entrambi questi effetti sono molto deboli: per esempio i nuclei del carbonio-12, che costituisce il 99 per cento del carbonio presente in natura, hanno spin nullo, e quindi non hanno effetto sullo spin di un centro N-V. Data la sua immunità a interferenze esterne di questo tipo, lo stato quantico del centro N-V si può usare per codificare l'informazione quantistica anche a temperatura ambiente. Naturalmente «immunità» è un termine relativo. L'informazione quantistica immagazzinata nello stato di spin di un centro N-V, in un campione di diamante ad alta purezza e a temperatura ambiente, si perde dopo circa un millesimo di secondo. Questa perdita corrisponde al cambiamento di valore di un bit in un calcolatore ordinario. Come per gli errori nei computer ordinari, anche gli errori nei qubit si possono correggere, a patto però che la loro frequenza sia sufficientemente bassa. Una regola di massima per la correzione quantistica degli errori è che può fallire al massimo una operazione su 10.000: se accade più spesso, la procedura diventa una battaglia persa, in cui i dati e le operazioni addizionali necessari per eseguire le correzioni introducono un numero eccessivo di nuovi errori. Come si comporta il centro NV nel diamante rispetto al criterio «1 su 10.000»? Una radiazione con lunghezza d'onda delle onde radio indirizzata sul centro N-V può modificare lo spin del centro come desiderato nel giro di 10 nanosecondi. Durante il millisecondo di vita dello spin quantistico si possono effettuare circa 100.000 operazioni di questo tipo, e quindi la proporzione di errori sarà di una ogni 100.000 operazioni: un rapporto molto al di sotto della soglia, e migliore di ogni altro attuale sistema per 77 4 – Il quantum computing nei prossimi 10 anni ottenere qubit allo stato solido. La crittografia quantistica richiede solo una sequenza di singoli qubit, ma per avere un computer quantistico i qubit devono interagire per generare altri qubit con procedimenti analoghi a quelli con cui nei computer tradizionali le porte logiche elaborano coppie di bit in ingresso per produrre un risultato. Per esempio una porta AND produce un risultato uguale a 1 se entrambi i bit in ingresso sono uguali a 1, e uguale a 0 in tutti gli altri casi. Le porte logiche quantistiche devono compiere operazioni analoghe, e accettare in ingresso anche sovrapposizioni di bit, producendo sovrapposizioni come risultato. Il passo successivo verso l'elaborazione quantistica di informazioni mediante gli spin delle impurità consiste nel controllare gli accoppiamenti tra due spin per implementare la logica quantistica. Questo gruppo e Wrachtrup hanno studiato un'interazione che potrebbe realizzare la logica quantistica usando due spin vicini tra loro nel reticolo del diamante. Più in dettaglio, si è misurato come lo spin di un centro N-V interagisce con un altro spin in un'impurità adiacente di azoto (senza lacuna). L'interazione è per lo più un accoppiamento di dipolo magnetico, lo stesso per cui due magneti macroscopici si allineano con il polo nord di uno rivolto verso il polo sud dell'altro. L'interazione funziona come segue. Gli stati 0 e 1 di un centro N-V hanno energie diverse, e la differenza di energia tra 0 e 1, o splitting, è molto più piccola dell'energia dei fotoni ottici. Sono invece onde radio dell'ordine dei GHz a far commutare gli spin tra i valori 0 e 1 e le loro sovrapposizioni. Quando il centro N-V è vicino a un altro atomo di azoto, lo splitting dei suoi stati 0 e 1 dipende dallo stato di spin dell'altro atomo di azoto. Questa dipendenza rende possibile una porta «NOT controllato» (CNOT), in cui un qubit è invertito solo se l'altro qubit è 1. Si può ottenere questa porta usando onde radio con frequenza in grado di commutare il centro N-V quando lo spin dell'atomo di azoto è 1. Se lo spin dell'atomo di azoto è 0, lo splitting di energia del centro N-V è diverso, e le onde radio non hanno effetto su di esso. La porta CNOT è speciale: si possono com- 78 4 – Il quantum computing nei prossimi 10 anni porre operazioni quantistiche arbitrarie su un qualsiasi numero di qubit combinando porte CNOT che agiscono su coppie di qubit e rotazioni di singoli qubit. Quindi la realizzazione di una porta CNOT e della rotazione dei qubit sono obiettivi fondamentali della ricerca. Usando i fotoni come mediatori si possono realizzare interazioni tra spin N-V a distanze maggiori, e si potrebbero dirigere i fotoni usando strutture ottiche come guide d'onda. Integrare i centri N-V in cavità ottiche, strutture in cui la luce forma onde stazionarie, rafforzerebbe l'interazione tra gli spin e i fotoni. Di recente questo gruppo, in collaborazione con Evelyn Hu, ha realizzato un prototipo di cavità fotonica cristallina. Ogni cavità ottica consiste in un campione di diamante in cui è scavata una fitta struttura di fori che servono a confinare e amplificare la luce al centro della struttura. Finora però si è ancora in una fase preliminare: i centri N-V, che sono distribuiti a caso nel diamante, fanno solo da spettatori a questi esperimenti. 4.3.4 Microprocessore al Diamante In futuro chi vorrà svolgere certi calcoli specialistici potrà usare i computer quantistici spintronici basati sul diamante. Il chip quantistico che rende possibile questo rivoluzionario computer contiene milioni di cavità ottiche, ognuna delle quali è formata da una struttura di fori incisi nel diamante. Queste cavità migliorano le interazioni tra gli spin residenti nel centro della cavità (vedi Figura 50) e i fotoni che trasportano l'informazione quantistica in altri punti del chip. Questa interazione è controllata da elettrodi che inducono differenze di potenziale. I singoli stati di spin (qubit) sono manipolati usando onde radio sulla frequenza dei gigahertz inviate lungo circuiti detti stripline. I diversi spin all'interno di ogni 79 4 – Il quantum computing nei prossimi 10 anni cavità svolgono funzioni differenti: i centri N-V e gli spin degli atomi di azoto elaborano i dati, i centri N-V interagiscono con i fotoni, e gli spin degli atomi di carbonio-13 immagazzinano dati per tempi che arrivano a qualche secondo. Figura 50 – Microprocessore al Diamante 80 5 – Conclusioni 5. Conclusioni Conclusioni In questa Tesi ho cercato di dare un'idea di cosa sia un computer quantistico e di ciò che può offrire. Questo nuovo campo di ricerca ha colto il mio interesse in quanto punto di congiunzione tra diversi campi scientifici, principalmente Meccanica Quantistica e Teoria dell'Informazione. Attualmente siamo lontani dalla realizzazione di veri e propri computer quantistici e molti studiosi sono ancora scettici sulle reali possibilità di questa nuova tecnologia. Ho voluto, tuttavia, mettere in risalto la rivoluzione che questi nuovi calcolatori potranno portare nei moderni sistemi informatici, mostrando il cambiamento radicale che potrebbe interessare sia i paradigmi stessi di programmazione che settori chiave quali la sicurezza informatica. 81 6 – Biblografia 6. Biblografia Bibliografia [1] M.Nielsen-Quantum Computation and Quantum Information, Cambridge University Press, 2000. [2] David Mermin- Quantum Computer Science An introduction,Cambridge University Press,2007. [3] Giorgio Ausiello, Fabrizio d’Amore, Giorgio Gambosi- Linguaggi, Modelli, Complessità, 2002. [4] Scott Aaronson- The Limits of Quantum, Scientific American, 2008. [5] D. Awschalom, R. Epstein, The Diamond Age of Spintronics, Scientific American, 2007. [6] Singh S. , La storia affascinante dei messaggi cifrati dall'antico Egitto a Internet, Rizzoli, 2002. [7] Allessandra Di Pierro. Appunti delle lezioni di quantum computing, Università di Bologna. [8] Das Sarma s., Topologically Protected Qubits «Physica I Review Letters», Vol. 94, 2005. [9] The future of things - thefutureofthings.com [10] Percorsi Strani Blog - strangepaths.com/computazione-reversibile [11] University lab of Oxford - qubit.org [12] Preskill J., Topological Quantum Computation, theory.caltech.edu [13] Maurizio Manetti Blog- hronir.blogspot.com [14] Doriano Hautle Gionata Genazzi, Quantum Computer, 2009. 82 7 – Indice 7. Indice Indice analitico reversibilità ................................................ 26 A sovrapposizione ......................................... 10 ubiquità ........................................................ 6 algoritmo fotorilevatore .................................................. 53 grover......................................................... 10 RSA ............................................................. 41 G shor .......................................................... 5; 9 gate C CNOT .................................................... 23; 76 Hadamard................................................... 21 circuito NOT ............................................................ 65 quantum wires ........................................... 25 Pauli............................................................ 22 E R entanglement RAM di ioni ..............................................48; 50; 52 bucket brigade ........................................... 34 MRAM ........................................................ 70 F router quantistico ............................................ 32 fenomeni quantistici S decoerenza ................................................ 30 entanglement .................................................... 18 separatore di fascio ......................................... 54 fluorescenza ............................................... 74 sfera di Bloch ................................................... 14 parallelismo ............................................... 28 spazio di Hilbert ......................................... 12; 18 83 7 – Indice Indice delle figure Figura 1 – Mappa delle Classi di Problemi ................................................... 11 Figura 2 - La Sfera di Bloch rappresentante un qubit ................................... 14 Figura 3 - Esempio di Misurazione osservata ............................................... 15 Figura 4 - Evoluzione di Stati per un qubit ................................................... 16 Figura 5 – Rappresentazione della porta di Hadamard ................................. 21 Figura 6 - Pauli-X gate .................................................................................. 22 Figura 7 - Pauli-Y gate .................................................................................. 22 Figura 8 - Pauli-Z gate ................................................................................... 22 Figura 9 - porta CNOT .................................................................................. 23 Figura 10 - swap circuit ................................................................................. 24 Figura 11 – Esempio per lo swap circuit ....................................................... 24 Figura 12 – Schema generale circuito ........................................................... 25 Figura 13 – Grafo per una computazione NAND ......................................... 27 Figura 14 - Schema del circuito quantistico della funzione 𝑓𝑓 ....................... 28 Figura 15 – Principio del parallelismo quantistico ........................................ 29 Figura 16 – RAM Convenzionale.................................................................. 33 Figura 17 – Bucket brigade RAM ................................................................. 35 Figura 18 – RAM Quantistica ....................................................................... 36 Figura 19 – Rappresentazioni di Polarizzazioni ............................................ 42 Figura 20 – Messaggio con chiave quantistica – Schema IBM..................... 43 Figura 21 – Sistema combinato Cerberis della idQ ....................................... 44 Figura 22 – Esperimento al laboratorio dell’Università di Ginevra .............. 46 Figura 23 – Azione fantasmatica a distanza sugli Ioni .................................. 48 84 7 – Indice Figura 24 – Apparato con gli ioni dell’Università del Maryland .................. 49 Figura 25 - Apparato che contiene lo ione intrappolato ................................ 49 Figura 26 – Tavola di Verità ......................................................................... 50 Figura 27 – Il laser mette in moto lo Ione ..................................................... 51 Figura 28 – Commutazione dello Ione .......................................................... 51 Figura 29 – Ulteriore commutazione ............................................................. 52 Figura 30 – Ioni entangled ............................................................................. 52 Figura 31 – Esperimento sugli ioni coi Fotoni .............................................. 53 Figura 32 – Risultati di Fascio....................................................................... 54 Figura 33 – I nodi della topologia ................................................................. 56 Figura 34 – Intreccio di qualunquoni ............................................................ 57 Figura 35 – Elaborazione coi qualunquoni .................................................... 58 Figura 36 – Coppia casuale di qualunquoni .................................................. 61 Figura 37 – Porta logica CNOT coi qualunquoni .......................................... 63 Figura 38 - Rivelatore di qualunquoni........................................................... 65 Figura 39 – Porta NOT (1) ............................................................................ 66 Figura 40 - Porta NOT (2) ............................................................................. 66 Figura 41 - Porta NOT (3) ............................................................................. 66 Figura 42 - magnetoresistenza gigante .......................................................... 68 Figura 43 – Spin di due elettroni ................................................................... 69 Figura 44 – Elettrone inclinato ...................................................................... 69 Figura 45 – Effetto Hall ................................................................................. 70 Figura 46 – Effetto Hall di Spin .................................................................... 71 Figura 47 - Centro azoto-lacuna .................................................................... 74 Figura 48 – Centri N-V pompati dal laser ..................................................... 75 Figura 49 – Inserimento secondo atomo di Azoto......................................... 76 Figura 50 – Microprocessore al Diamante .................................................... 80 85
© Copyright 2024 ExpyDoc