Tesi Triennale UNICAL - Ing. Panebianco Francesco

Università degli Studi della Calabria
Facoltà di Ingegneria
Corso di Laurea in Ingegneria Informatica
Indirizzo Metodologico
DEIS - Dipartimento di Elettronica Informatica e Sistemistica
Tesi di Laurea
Calcolatore Quantistico:
dallo stato d’arte alle future evoluzioni
Relatore
Candidato
Prof. Alfredo Garro
Francesco Panebianco
Matricola 70294
Anno Accademico 2010/2011
Quest'opera è stata rilasciata sotto la licenza Creative Commons
Attribution – NonCommercial - ShareAlike 2.5 Italy.
Sommario
1. INTRODUZIONE............................................................................................................... 4
2. FONDAMENTI DEL CALCOLO QUANTISTICO ....................................................... 6
2.1 FISICA QUANTISTICA ....................................................................................................... 6
2.2 COMPUTER CLASSICI: CHE COSA FANNO......................................................................... 7
2.3 I LIMITI DEL COMPUTER QUANTISTICO ............................................................................ 9
2.4 DOVE ENTRANO IN GIOCO I COMPUTER QUANTISTICI .................................................... 11
2.5 IL QUBIT ........................................................................................................................ 12
2.5.1 Interpretazione geometrica .................................................................................. 14
2.5.1 La misura su un qubit ........................................................................................... 15
2.5.2 Interpretazione fisica............................................................................................ 16
2.6 REGISTRI ....................................................................................................................... 18
2.7 PORTE LOGICHE ............................................................................................................ 20
2.7.1 Operatori Lineari ................................................................................................. 20
2.7.2 Porte logiche ad un qubit ..................................................................................... 21
2.7.3 Porte logiche a più qubit ...................................................................................... 23
2.8 CIRCUITI QUANTISTICI .................................................................................................. 25
2.9 PARTICOLARITÀ DEL CALCOLO QUANTISTICO ............................................................... 26
2.9.1 Reversibilità ......................................................................................................... 26
2.9.2 Parallelismo quantistico ...................................................................................... 28
3. LO STATO DELL’ARTE ................................................................................................ 30
3.1 INTRODUZIONE ............................................................................................................. 30
3.2 SICUREZZA INFORMATICA IN INTERNET ........................................................................ 31
3.2.1 Internet quantistica .............................................................................................. 32
3.2.2 RAM quantistica ................................................................................................... 33
3.3 LINGUAGGIO DI PROGRAMMAZIONE QUANTISTICO........................................................ 37
3.3.1 Un esempio di programmazione........................................................................... 38
3.4 CRITTOGRAFIA: DALLA TEORIA AL LABORATORIO ........................................................ 40
II
3.4.1 Chiavi crittografate quantisticamente .................................................................. 42
3.4.2 I primi prodotti sul mercato ................................................................................. 44
3.5 IL CALCOLO QUANTISTICO CON GLI IONI ....................................................................... 47
3.5.1 Il “cubo ambiguo” ............................................................................................... 48
3.5.2 Stringhe di Ioni..................................................................................................... 51
3.5.1 Legare gli Ioni con i Fotoni ................................................................................. 53
4. IL QUANTUM COMPUTING NEI PROSSIMI 10 ANNI ........................................... 55
4.1 INTRODUZIONE ............................................................................................................. 55
4.2 I QUALUNQUONI: CALCOLARE CON I NODI QUANTICI .................................................... 56
4.2.1 Qualunquoni......................................................................................................... 59
4.2.2 Prevenire gli errori .............................................................................................. 61
4.2.3 Trecce e porte ....................................................................................................... 62
4.2.4 Porta NOT ............................................................................................................ 65
4.3 PORTE LOGICHE INCISE NEL DIAMANTE........................................................................ 67
4.3.1 Elettronica Quantistica ........................................................................................ 70
4.3.2 Il riflesso dei Diamanti ......................................................................................... 73
4.3.3 Ancora sul Diamante............................................................................................ 76
4.3.4 Microprocessore al Diamante .............................................................................. 79
5. CONCLUSIONI ................................................................................................................ 81
6. BIBLOGRAFIA ................................................................................................................ 82
7. INDICE .............................................................................................................................. 83
III
1. Introduzione
Capitolo 1
Introduzione
È da ormai mezzo secolo, secondo la legge di Moore che ogni due anni la velocità dei computer raddoppia e la dimensione delle loro componenti si dimezza.
Attualmente la dimensione dei cavi e dei transistori è meno di un centesimo di
quella di un capello umano. Questo progresso esponenziale fa si che i calcolatori
diventino sempre più veloci e compatti; le attuali macchine sono infatti milioni di
volte più potenti dei loro antenati. Si prevede però che questo progresso esplosivo sia quasi giunto al suo culmine, a causa di forti limitazioni fisiche. Se si vogliono in futuro costruire componenti più piccoli e aumentare la potenza di calcolo dei computer, è necessario introdurre nuove tecnologie. È questo il motivo
più banale per cui la fisica quantistica e la scienza dei calcolatori sono destinate
ad incontrarsi. Un computer quantistico è un apparecchio per la computazione
che fa uso diretto di fenomeni quantistici, come la superposizione e la correlazione quantistica (o entanglement) per eseguire operazioni su dei dati. In un
computer classico le informazioni sono salvate sotto forma di bits, mentre nel
computer quantistico sono registrate in cosiddetti qubit (quantum binary digits).
Sebbene gli studi sul computer quantistico siano ancora agli inizi, sono già stati
portati a termine esperimenti in cui vengono eseguite operazioni quantistiche su
un numero molto ridotto di qubit. Se potranno essere costruiti computer quantistici su grande scala, questi saranno in grado di risolvere problemi molto più rapidamente di ogni computer classico attuale, mettendo ad esempio in pericolo gli
attuali sistemi di crittografia. Infatti, l’algoritmo di Shor, studiato per il calcolato-
1 – Introduzione
re quantico, permetterà di fattorizzare (trovare un insieme di numeri primi tali
che il loro prodotto sia il numero originario) un numero n = p˙q, (dove p e q sono
numeri primi, cioè numeri naturali maggiori di 1 che siano divisibili solamente
per 1 e per sé stessi) molto velocemente, mettendo in crisi la sicurezza del protocollo di crittografia RSA, oggi il più utilizzato.
Per dare un’idea di quanto verrebbe accelerato il processo di fattorizzazione è
stata riportata una tabella con un confronto diretto del computer classico e quello
quantistico. Negli esempi qui riportati, il computer classico utilizza l’algoritmo
classico attualmente più veloce, mentre quello quantistico utilizza l’algoritmo
quantistico di Shor. Entrambi i computer hanno una frequenza operativa
nell’ordine dei THz. Ecco i dati stimati nel caso in cui il numero da fattorizzare è
di 300 cifre.
computer classico
computer quantistico
1024 processi
1010 processi
150˙000 anni
< 1 secondo
Tabella 1 - Tempo necessario alla fattorizzazione
Obiettivo della Tesi è di illustrare le differenze tra i computer classici e quantistici. In particolare si evidenziano le caratteristiche peculiari del calcolo quantico. Inoltre verrà presentata una carrellata di realizzazioni reali, ed un insieme di
studi futuri sui computer quantistici. In particolare, Il primo livello è costituito
dal Capitolo 2 dove si parlerà dei fondamenti del calcolo quantistico, attraverso
argomenti riguardanti le logiche di base. Il Capitolo 3 tratta delle tecnologie attuali, circa la sicurezza informatica legata alla privacy ed alla crittografia. Mentre
il Capitolo 4 riguarderà le prossime evoluzioni tecniche.
5
2 – Fondamenti del calcolo quantistico
2. Fondamenti del calcolo quantistico
Capitolo 2
Fondamenti del calcolo quantistico
2.1 Fisica quantistica
Per rendersi conto della stranezza della fisica quantistica, di cui sono una prova i calcolatori quantistici, basta considerare un solo fatto stravagante, la cosiddetta delocalizzazione delle particelle quantistiche. Essa coincide con il fenomeno seguente: una particella quantistica, come ad esempio un fotone o un elettrone, non ha le classiche proprietà di un corpo macroscopico (ad esempio una pallina da ping-pong) ma gode in un certo senso, del dono dell’ubiquità (la capacità
di trovarsi in più luoghi nello stesso momento). Un elettrone può quindi, in un
certo senso quantistico, essere in uno stato dove è allo stesso tempo qui ed anche
lì. In quel caso, la posizione rimane sconosciuta, finché una qualche interazione
(per esempio un fotone che rimbalza sull’elettrone) non rivela se l’elettrone si
trovi qui o lì. Quando due stati quantistici sono sovrapposti si dicono coerenti, e
quando riacquistano la loro identità individuale si parla di perdita di coerenza.
Nel caso di un fotone questa può richiedere anche tempi molto lunghi: possono
passare giorni prima che esso urti un oggetto piccolo come un elettrone e la posizione corretta venga rilevata.
6
2 – Fondamenti del calcolo quantistico
2.2 Computer Classici: Che cosa fanno
La Teoria della Complessità investiga la quantità di risorse necessarie (lower
bound) e/o sufficienti (upper bound) per risolvere dei problemi. Le più naturali
risorse di calcolo considerate nell’ambito della Teoria della Complessità sono il
tempo e la memoria utilizzati da un algoritmo per la risoluzione di un problema.
Tali problemi possono essere classificati in classi, ecco alcune delle più importanti. Contrariamente a quanto si crede, i computer quantistici non sarebbero in
grado di risolvere in modo efficiente i problemi più difficili, noti con il nome di
problemi NP-Completi.
PROBLEMI P: quelli che i computer possono risolvere efficientemente in tempo
polinomiale. Esempio: data una mappa con n città, si può raggiungere ogni città
da una qualsiasi altra? Per valori grandi di n, il numero di passi per risolvere questo problema aumenta in proporzione a n2, un polinomio. Poiché i polinomi crescono in misura relativamente lenta al crescere di n, i computer risolvono problemi P «grandi» in un tempo ragionevole.
PROBLEMI NP: quelli le cui soluzioni sono facili da verificare. Per Esempio:
sappiamo che un numero di n cifre è il prodotto di due grandi numeri primi e vogliamo trovare questi fattori primi. Ipotizzando i fattori possiamo verificare che
siano corretti in tempo polinomiale moltiplicandoli tra loro. Ogni problema P è
anche un problema NP, e quindi la classe NP contiene al suo interno la classe P.
La fattorizzazione attualmente è in NP, ma fuori da P, perché non si conosce alcun algoritmo per computer classico che lo risolve in un numero polinomiale di
passi: il numero di passi cresce esponenzialmente con il crescere di n.
7
2 – Fondamenti del calcolo quantistico
PROBLEMI NP-COMPLETI: una soluzione efficiente a uno di loro darebbe una
soluzione efficiente a tutti i problemi NP.
Per Esempio: si può colorare una mappa usando solo tre colori in modo che le
nazioni confinanti non abbiano lo stesso colore? Se conoscessimo un algoritmo
che risolvesse questo problema, lo si potrebbe adattare per risolvere qualsiasi
problema NP (come il precedente, o capire se date n scatole di varie dimensioni,
è possibile metterle in un baule di una certa dimensione) circa con lo stesso numero di passi. I problemi NP-Completi sono i più difficili tra i problemi NP. Non
si conoscono algoritmi che li risolvono in modo efficiente.
8
2 – Fondamenti del calcolo quantistico
2.3 I limiti del Computer quantistico
Quindi, almeno per la fattorizzazione, usando metodi quantistici si ha un miglioramento esponenziale in termini di complessità computazionale rispetto agli
algoritmi classici. Per creare il suo algoritmo, Shor ha sfruttato alcune proprietà
matematiche dei numeri composti e dei loro fattori particolarmente adatte a produrre interferenze costruttive e distruttive di cui beneficerebbe un computer
quantistico. I problemi NP-Completi non sembrano condividere queste proprietà.Fino ad oggi i ricercatori hanno scoperto pochi altri algoritmi quantistici che
per alcuni problemi sembrano migliorare il tempo accelerandolo da esponenziale
a polinomiale. La questione centrale resta quindi senza risposta: esiste un algoritmo quantistico efficiente per risolvere i problemi NP-Completi? I tentativi sono stati numerosi, ma non è stato trovato alcun algoritmo di questo tipo, anche se
gli informatici non possono dimostrare che non esiste, e la cosa non stupisce.
Dopo tutto, non sappiamo dimostrare che non esistono algoritmi classici che risolvano problemi NP-Completi in tempo polinomiale. Quello che possiamo dire
è che un algoritmo quantistico capace di risolvere in modo efficiente i problemi
NP-Completi dovrebbe, come l'algoritmo di Shor, sfruttare la struttura dei problemi in un modo che va molto al di là delle tecniche odierne. Non si può ottenere un'accelerazione esponenziale trattando i problemi come scatole nere senza
struttura, composti solo da un numero esponenziale di soluzioni da verificare in
parallelo. L'approccio «scatola nera» dà senza dubbio un certo guadagno. L'algoritmo che produce questa accelerazione è il secondo grande algoritmo per computer quantistici. Possiamo visualizzare l'approccio «scatola nera» immaginando
di essere alla ricerca della soluzione di un problema difficile, e l'unica operazione
che possiamo eseguire è tirare a indovinare una soluzione e vedere se funziona.
Poniamo che ci siano S soluzioni possibili, dove S cresce esponenzialmente al
crescere della dimensione n del problema. Potremmo essere fortunati e indovina-
9
2 – Fondamenti del calcolo quantistico
re la soluzione al primo tentativo, ma nel peggiore dei casi serviranno S tentativi,
e in media ne serviranno S/2. Supponiamo ora di avere a disposizione tutte le
soluzioni possibili in una sovrapposizione 1 quantistica. Nel 1996 Lov Grover del
Bell Laboratories ha sviluppato un algoritmo per trovare la soluzione corretta, in
questa situazione, usando solo circa √𝑆𝑆 passi. Un miglioramento da S/2 a √𝑆𝑆 è
molto utile per alcuni problemi: se ci sono un milione di soluzioni possibili, ser-
viranno circa 1000 passi anziché 500.000. Ma la radice quadrata non trasforma
un tempo esponenziale in uno polinomiale: si limita a ridurre l'esponente. E l'algoritmo di Grover è il migliore possibile per questo tipo di ricerca basata sulla
scatola nera: già nel 1994 alcuni studiosi avevano dimostrato che qualsiasi algoritmo quantistico a scatola nera ha bisogno di almeno √𝑆𝑆 passi. Negli ultimi die-
ci anni i ricercatori hanno mostrato che questi modesti miglioramenti costituiscono il limite anche per problemi più generali, per esempio contare i voti in
un'elezione, trovare il percorso più breve in una mappa o giocare a giochi di strategia come gli scacchi. Sulla base di queste intuizioni si congettura non solo che
P ≠ NP ma anche che i computer quantistici non sono in grado di risolvere i problemi NP-Completi in un tempo polinomiale.
1 In matematica e in fisica il principio di sovrapposizione riguarda una proprietà di certe trasformazioni o modelli, sulla base della quale la risposta prodotta dalla combinazione lineare
di un certo numero di sollecitazioni indipendenti (per la precisione linearmente indipendenti, ossia tali per cui nessuna dipende linearmente dalle altre) può ottenersi sovrapponendo le risposte
che ciascuna di esse produrrebbe se agisse da sola (quando cioè le altre sono nulle), nello stesso
identico modo con cui sono combinati gli ingressi
10
2 – Fondamenti del calcolo quantistico
2.4 Dove entrano in gioco i Computer quantistici
La Figura1 mostra come, le classi di problemi
che i computer quantistici
risolverebbero in modo
efficiente (BQP), potrebbero collegarsi ad altre
classi
fondamentali
di
problemi di calcolo. La
classe BQP (le lettere
stanno per Bounded-error,
Figura 1 – Mappa delle Classi di Problemi
Quantum, Polynomial
time, cioè «a errore limitato, quantistici, in tempo polinomiale») comprende tutti
i problemi P e anche alcuni problemi NP, come il problema della fattorizzazione
e il cosiddetto problema del logaritmo discreto. Si ritiene che la maggior parte
degli altri problemi NP e tutti i problemi NP-Completi si trovino al di fuori di
BQP, cioè per risolverli anche un computer quantistico avrebbe bisogno più di
un numero non polinomiale di passi. In più, BQP potrebbe sconfinare al di fuori
di NP, suggerendo che i computer quantistici risolverebbero alcuni problemi più
velocemente rispetto al tempo necessario ai computer ordinari per verificare la
risposta. Ma ad oggi non è noto nessun esempio convincente di problemi di questo tipo. BQP non può andare oltre la classe PSPACE, che contiene tutti i problemi NP. I problemi PSPACE sono quelli che un computer ordinario può risolvere usando una quantità polinomiale di memoria ma che probabilmente richiedono un numero esponenziale di passi.
11
2 – Fondamenti del calcolo quantistico
2.5 Il qubit
La teoria della computazione e dell’informazione quantistica è costruita su un
concetto analogo al bit classico, il bit quantistico, più comunemente chiamato
qubit. Un bit classico può assumere uno dei due stati, 0 oppure 1. Analogamente
il qubit può assumere uno dei due stati quantistici, |0〉 oppure |1〉. Dove il vettore
colonna si indica con il simbolo “∣ 〉”. Questi stati quantistici sono a priori due
stati ortogonali di un qualsiasi sistema a due livelli. Indipendentemente dalla rea-
lizzazione fisica concreta è necessario, dal punto di vista teorico, avere degli stati
a due livelli in modo da poter manipolare gli stati quantistici.
Ad esempio la sequenza di bit classici 11001 sarà rappresentata dai simboli
quantistici |1〉|1〉|0〉|0〉|1〉. D’ora in avanti supponiamo di avere un prototipo i-
deale descritto dallo spazio di Hilbert 2, ℋ = ℂ2 che ci fornisce due qubit orto-
gonali |0〉 ed |1〉. Questi stati vengono rappresentati in ℂ2 dai vettori:
1
|0〉 = � � ;
0
0
|1〉 = � � ;
1
Nello spazio di Hilbert ℋ, il prodotto scalare è dato da:
2
⟨𝜓𝜓|𝜙𝜙⟩ = � 𝜓𝜓𝑖𝑖 𝜙𝜙𝑖𝑖 ;
𝑖𝑖=1
dove:
𝜓𝜓
|𝜓𝜓〉 = � 1 � ;
𝜓𝜓2
𝜙𝜙
|𝜙𝜙〉 = � 1 � ;
𝜙𝜙2
2 In matematica uno spazio di Hilbert è uno spazio vettoriale che generalizza la nozione di spazio
euclideo; il suo ruolo è cruciale nella formalizzazione matematica della meccanica quantistica.
12
2 – Fondamenti del calcolo quantistico
Un prima differenza fondamentale tra i bit classici ed i qubit, è il fatto che classicamente gli stati possono essere unicamente 0 o 1, mentre quantisticamente lo
stato può essere |0〉, |1〉 oppure una qualsiasi combinazione lineare in ℋ. Il qubit
più generale è quindi dato da:
|𝜓𝜓〉 = 𝛼𝛼|0〉 + 𝛽𝛽|1〉;
1
0
𝛼𝛼
0
𝛼𝛼
𝜓𝜓
|𝜓𝜓〉 = � 1 � = 𝛼𝛼 � � + 𝛽𝛽 � � = � � + � � = � � ;
𝜓𝜓2
0
1
0
𝛽𝛽
𝛽𝛽
con le ampiezze α, β ∈ ℂ ed |α|2 + |β|2 = 1
13
2 – Fondamenti del calcolo quantistico
2.5.1 Interpretazione geometrica
Una visualizzazione utile del qubit è ottenuta con una rappresentazione geometrica nella quale gli stati di un qubit vengono associati ai punti di una sfera
con raggio unitario. Il polo posto a sud della sfera corrisponde allo stato 1, mentre quello posto a nord corrisponde allo stato 0. Tutte le posizioni intermedie sono le sovrapposizioni quantistiche di 0 e 1. Questa sfera è nota come la Sfera di
Bloch ed è illustrata nella figura 2:
Figura 2 - La Sfera di Bloch rappresentante un qubit
Esiste una corrispondenza tra un generico stato di un qubit ψ ed un punto sulla
sfera di Bloch, di raggio unitario posto in R3, rappresentato in tale modo:
dove θ e φ sono numeri reali equivalenti alle coordinate sferiche del punto. Il
valore θ/2 è riferito ai valori di α e β. Usare θ/2 equivale inoltre a limitare
0≤θ<π, con 0≤φ<2π.
14
2 – Fondamenti del calcolo quantistico
2.5.1 La misura su un qubit
Un qubit sembra contenere una quantità infinita di informazioni perché le sue
coordinate possono codificare una sequenza infinita di cifre. Ma l’informazione
in un qubit deve essere estratta tramite una misurazione. Quando il qubit viene
misurato, la meccanica quantistica impone che il risultato sia sempre un qubit
ordinario: uno 0 oppure un 1. La probabilità di ciascun risultato dipende dalla
“latitudine” del qubit. Se si effettua una misura sul sistema nello stato ψ si otterranno due possibili valori, convenzionalmente indicati con 0 e 1. Il risultato della
misura è intrinsecamente aleatorio e le probabilità sono date da:
Dopo la misura, se si è osservato il valore “0” lo stato del sistema sarà |0›, se invece si è osservato “1” lo stato sarà |1›. Per esempio, in figura 3 sarà osservato il
valore 1 col 70% di probabilità di misurazione.
Figura 3 - Esempio di Misurazione osservata
15
2 – Fondamenti del calcolo quantistico
2.5.2 Interpretazione fisica
Un qubit, descritto in modo astratto come un vettore nello spazio bidimensionale complesso, ha una corrispondenza nel mondo reale. In particolare può essere rappresentato da qualsiasi sistema fisico con almeno due livelli di energia discreti e sufficientemente separati. Gli approcci più comuni per la realizzazione
fisica di un qubit sono quelli basati su:
·
le due diverse polarizzazioni di un fotone;
·
l’allineamento di uno spin 3 nucleare in un campo magnetico uniforme;
·
due livelli di energia 4 di un elettrone che ruota in un singolo atomo.
Consideriamo ad esempio il sistema costituito da un atomo di idrogeno5 H.
Figura 4 - Evoluzione di Stati per un qubit
3 In meccanica quantistica lo spin è il momento angolare intrinseco associato alle particelle.
4 In un atomo i livelli di energia degli elettroni sono discreti e corrispondono a specifici stati di
eccitazione. Selezionando due di questi livelli è possibile rappresentare i valori logici 0 e 1.
5 In meccanica quantistica l'atomo di idrogeno è il sistema più semplice da considerare, poiché
possiede un nucleo con un protone ed un solo elettrone.
16
2 – Fondamenti del calcolo quantistico
Come in figura 4, lo stato |0〉 può essere rappresentato dal primo livello di energia (n = 0), corrispondente allo stato base dell’elettrone, e lo stato |1〉 dal secondo livello di energia (n = 1), corrispondente allo stato di eccitazione (figura 4.a).
Si può passare da uno stato all’altro sottoponendo l’elettrone ad un raggio laser
di appropriata intensità, durata e lunghezza d’onda. (figura 4.b). Riducendo la
durata del irradiamento laser è possibile ottenere uno stato intermedio, come ad
esempio (1/√2) |0〉+(1/√2) |1〉 ,trovandosi in uno stato di sovrapposizione coerente di 0 ed 1. (figura 4.c)
17
2 – Fondamenti del calcolo quantistico
2.6 Registri
Abbiamo considerato un sistema quantistico a due stati, un qubit. Un sistema
quantistico però non è limitato a due stati. Il discorso in precedenza applicato per
il sistema a due stati è in gran parte applicabile anche nel caso generale con m
qubit. Matematicamente il sistema a due stati è completamente descritto con:
|𝜓𝜓〉 = 𝛼𝛼|0〉 + 𝛽𝛽|1〉;
Per due qubit lo spazio di Hilbert è per definizione il prodotto tensoriale
ℋ1 ⨂ℋ2 , dove ℋ1 = ℂ2 descrive il primo qubit ed ℋ2 = ℂ2 descrive il secondo.
Gli elementi di ℋ1 ⨂ℋ2 sono della forma:
|𝜓𝜓1 〉⨂|𝜓𝜓2 〉 ≡ |𝜓𝜓1 〉|𝜓𝜓2 〉;
(2.1)
ed il prodotto non è commutativo. In ℋ1 ⨂ℋ2 vi sono 4 stati che definiscono
una base ortonormata:
|0〉|0〉;
|0〉|1〉;
|1〉|0〉; |1〉|1〉;
(2.2)
Il prodotto scalare in ℋ1 ⨂ℋ2 tra |𝜓𝜓1 〉|𝜓𝜓2 〉 e |𝜙𝜙1 〉|𝜙𝜙2 〉 è così definito:
⟨𝜓𝜓1 |𝜙𝜙1 ⟩⟨𝜓𝜓2 |𝜙𝜙2 ⟩; ossia è il prodotto in ℂ dei prodotti scalari nei rispettivi spazi di
Hilbert. Un vettore generico in |𝜓𝜓1 〉|𝜓𝜓2 〉 è una combinazione lineare dei 4 stati
di base definiti in (2.2). Da notare che non tutti gli stati sono esprimibili come in
(2.1).Gli stati che non fattorizzano, e sono quindi delle combinazioni lineari, sono detti stati entangled 6. Questo formalismo si generalizza a m qubit. In genera-
6 L'entanglement quantistico o correlazione quantistica è un fenomeno quantistico, privo di analogo classico, in cui ogni stato quantico di un insieme di due o più sistemi fisici dipende dagli
stati di ciascuno dei sistemi che compongono l'insieme, anche se questi sistemi sono separati spazialmente.
18
2 – Fondamenti del calcolo quantistico
le, un registro quantistico composto da m qubit, necessita di 2m vettori di base
per descrivere completamente il suo stato. Nel sistema a m qubit, lo spazio di
Hilbert ha 2m assi perpendicolari, che rappresentano i possibili stati in cui il sistema può essere misurato. Come nel sistema a due stati, quando si effettua una
misura sul sistema, questo sarà sempre in uno stato preciso e non in uno stato di
sovrapposizione. Mentre prima della misura, il sistema potrà essere in qualsiasi
stato di sovrapposizione tra i possibili 2m stati.
2𝑚𝑚 −1
|𝛷𝛷〉 = � 𝛼𝛼𝛼𝛼 |𝑥𝑥𝑘𝑘 〉;
(2.3)
𝑘𝑘=0
dove gli |𝑥𝑥𝑘𝑘 〉 definiti per 0 ≤ k ≤ 2m – 1, definiscono i vettori di base dello spazio
di Hilbert a 2m qubit. Il registro a m qubit può quindi essere misurato in 2m stati
diversi. La misura su più qubit è la generalizzazione di quella su un qubit. Per
esempio la probabilità di osservare lo stato |𝑥𝑥ℓ 〉, se lo stato del registro è (2.3),
sarà data da:
𝒫𝒫|Φ〉 {𝑥𝑥ℓ } = |⟨Φ|𝑥𝑥ℓ ⟩|2 = |𝛼𝛼ℓ |2 ;
Utilizzando queste informazioni possiamo costruire un registro quantistico, nel
quale è possibile salvare qualsiasi numero x, finché abbiamo abbastanza qubit a
disposizione, così come in un registro classico si possono salvare numeri x finché
ci sono abbastanza bit disponibili. Osserviamo quindi che in un registro quantistico può esser salvato un numero di informazioni esponenzialmente più grande
che in un registro classico. Questo è un primo suggerimento della maggiore potenza del computer quantistico.
19
2 – Fondamenti del calcolo quantistico
2.7 Porte Logiche
Dopo aver studiato la descrizione quantistica degli stati di una computazione,
vediamo ora come questi stati evolvono per dar luogo ad una computazione
quantistica. Analogamente al computer classico, un computer quantistico è formato da circuiti quantistici, costituiti da porte logiche (quantum gates). Contrariamente al caso classico, un’operazione definita su un qubit non può limitarsi a
stabilire un’azione per gli stati di base |0〉 e |1〉, ma deve specificare una trasformazione anche per i qubit che si trovano in una sovrapposizione degli stati |0〉 e |1〉. Questo risultato è ottenuto con operazioni lineari, che per con-
venienza rappresenteremo con delle matrici.
2.7.1 Operatori Lineari
Una funzione 𝐿𝐿: ℂ2 → ℂ2 è detta lineare se per ogni 𝑎𝑎1 , 𝑎𝑎2 ∈ ℂ ed 𝑣𝑣1 , 𝑣𝑣2 ∈
ℂ2 vale la seguente:
𝐿𝐿(𝑎𝑎1 𝑣𝑣1 + 𝑎𝑎2 𝑣𝑣2 ) = 𝑎𝑎1 𝐿𝐿(𝑣𝑣1 ) + 𝑎𝑎2 𝐿𝐿(𝑣𝑣2 );
Nella base computazionale |0〉 e |1〉, una funzione lineare L definita da:
𝐿𝐿(|0〉) = 𝑎𝑎11 |0〉 + 𝑎𝑎21 |1〉;
𝐿𝐿(|1〉) = 𝑎𝑎12 |0〉 + 𝑎𝑎22 |1〉;
può essere rappresentata dalla Matrice Unitaria:
𝑎𝑎11 𝑎𝑎12
𝐴𝐴 = �𝑎𝑎
𝑎𝑎22 � ;
21
Una porta logica è quindi sostanzialmente definita da una matrice unitaria. Si
distinguono porte quantistiche che agiscono su un solo qubit e porte che agiscono
20
2 – Fondamenti del calcolo quantistico
su più qubit. Ricordiamo che Una matrice 𝑈𝑈: ℂ2 → ℂ2 è detta unitaria se per ogni
𝑣𝑣1 , 𝑣𝑣2 ∈ ℂ2 vale la relazione:
⟨𝑈𝑈𝑣𝑣1 |𝑈𝑈𝑣𝑣2 ⟩ = ⟨𝑣𝑣1 |𝑣𝑣2 ⟩;
2.7.2 Porte logiche ad un qubit
Un’operazione su un qubit è generalmente definita da una matrice 2 x 2, tuttavia tali matrici non sempre hanno delle operazioni lecite sui qubit. La condizione di normalizzazione |α|2 + |β|2 = 1 deve essere mantenuta anche nello stato
ottenuto dopo la trasformazione. L’unitarietà della matrice soddisfa questo requisito. L’operazione fondamentale ad un qubit è nota come Hadamard gate, che
trasforma uno stato di base in una sovrapposizione. Tale porta è data dalla matrice unitaria:
𝐻𝐻 =
1 1
�
√2 1
1
�;
−1
che applicata sui qubit della base di calcolo corrisponde a:
𝐻𝐻|0⟩ =
𝐻𝐻|1⟩ =
1
√2
1
√2
(|0⟩ + |1⟩);
(|0⟩ − |1⟩);
La porta di Hadamard viene indicata con il simbolo:
H
Figura 5 – Rappresentazione della porta di Hadamard
21
2 – Fondamenti del calcolo quantistico
Contrariamente al caso classico, dove vi è un un’unica operazione non banale su
un bit, nel caso quantistico esistono molte operazioni non banali su un qubit.
Oltre alla porta di Hadamard, altre operazioni importanti sono:
·
Pauli-X gate o NOT gate, data da:
1
0
𝑋𝑋 = �
𝛼𝛼|0〉 + 𝛽𝛽|1〉
0
�;
1
X
𝛽𝛽|0〉 + 𝛼𝛼|1〉
Figura 6 - Pauli-X gate
·
Pauli-Y gate , data da:
0 −𝑖𝑖
�;
𝑖𝑖 0
𝑌𝑌 = �
𝛼𝛼|0〉 + 𝛽𝛽|1〉
Y
𝑖𝑖(𝛽𝛽|0〉 − 𝛼𝛼|1〉)
Figura 7 - Pauli-Y gate
·
Pauli-Z gate , data da:
1
0
𝑍𝑍 = �
𝛼𝛼|0〉 + 𝛽𝛽|1〉
0
�;
−1
Z
Figura 8 - Pauli-Z gate
22
𝛼𝛼|0〉 − 𝛽𝛽|1〉
2 – Fondamenti del calcolo quantistico
2.7.3 Porte logiche a più qubit
Non sempre è possibile scomporre un registro di due qubit nel prodotto tensoriale dei singoli qubit componenti. Sono quindi necessarie delle operazioni che
agiscono su più qubit, definendo delle trasformazioni per gli stati composti, in
particolare per gli stati entangled. Anche le operazioni che agiscono su più qubit
sono unitarie. La porta logica più importante è la porta CNOT (controlled-NOT),
che agisce su due qubit, chiamati rispettivamente controllo e target. La porta è
rappresentata graficamente dal seguente circuito:
Figura 9 - porta CNOT
Si nota subito che se il controllo è zero, il target rimarrà inalterato. Mentre se il
controllo è uno, il target verrà negato, ossia:
In generale CNOT si può perciò scrivere:
dove |a› e |b› sono rispettivamente i qubit di controllo e target, e ⊕ è la somma
modulo 2 (come nella corrispondente operazione classica XOR).
23
2 – Fondamenti del calcolo quantistico
La porta CNOT è rappresentata dalla matrice unitaria:
dove ogni colonna rappresenta la trasformazione sul rispettivo vettore della base
di calcolo |00› |01› |10› |11›. È di fondamentale importanza osservare che la porta
CNOT, come tutte le trasformazioni unitarie, è invertibile, ossia dall’output è
sempre possibile ottenere l’input. Questo è in grande contrasto con le operazioni
classiche su due qubit, che sono generalmente sempre irreversibili. Per esempio
un qubit swap circuit scambia la posizione di due qubit:
Figura 10 - swap circuit
Figura 11 – Esempio per lo swap circuit
24
2 – Fondamenti del calcolo quantistico
2.8 Circuiti quantistici
Un circuito quantistico è costituito da dei quantum wires rappresentati da linee, che simboleggiano il passaggio di una particella quantistica (qubit). Lo stato
in entrata di un singolo qubit è solitamente dato da |00…0› ≡ |0›. Vi sono poi una
successione di quantum gates che rappresentano le operazioni unitarie eseguite
sui qubit. Infine vi è una quantum measure, indicata con il simbolo di una lancetta, che trasforma il qubit in un bit classico (rappresentato da due linee) tramite
una misura probabilistica. Lo schema generale del calcolo quantistico è illustrato
nella figura sottostante:
Figura 12 – Schema generale circuito
25
2 – Fondamenti del calcolo quantistico
2.9 Particolarità del calcolo quantistico
La computazione quantistica presenta delle caratteristiche legate alla natura
stessa della fisica quantistica. Tali particolarità verranno descritte nei sotto paragrafi seguenti.
2.9.1 Reversibilità
Una funzione è detta reversibile (dal latino revertere, ‘rovesciare’) se, data la
sua uscita, si può sempre determinare la sua entrata conservando l’informazione.
Il calcolo quantistico effettua delle operazioni sempre reversibili (esclusa la misura che è affetta da errori conseguenti dalle interazioni con l’ambiente). Questo
è dato dal fatto che le operazioni sono rappresentate da una matrice unitaria, come già detto in precedenza. L’esistenza di una matrice inversa ad U garantisce la
reversibilità dell’operazione. Questo aspetto differenzia il calcolo quantistico da
quello classico, nel quale esistono molte operazioni irreversibili, tipicamente
quelle che a due bit in entrata ne associano uno solo in uscita. Un esempio classico è la porta NAND:
𝑥𝑥 ↑ 𝑦𝑦 = 1⨁𝑥𝑥𝑥𝑥;
dove ⊕ è la somma modulo 2. I risultati di questa operazioni sono riassunti nella
seguente tavola delle verità:
input
output
00
0↑0=1
0↑1=1
01
1↑0=1
10
1↑1=0
11
Tabella 2 – Tabella di verità NAND
26
2 – Fondamenti del calcolo quantistico
Se più stati di ingresso corrispondono ad uno stesso stato di uscita, la funzione è
irreversibile, in quanto conoscendo il solo stato di uscita non è possibile determinare qual era lo stato di ingresso. Si nota subito che dato l’output “1” sarà impossibile risalire ai due bit di input. Come si vede nel grafo seguente di una computazione NAND, l’evoluzione inversa non è più deterministica:
Figura 13 – Grafo per una computazione NAND
In algebra di Boole, la funzione NOT è reversibile, mentre Le funzioni booleane
a due variabili come AND, OR, XOR sono irreversibili. Un altro esempio classico è quello della porta XOR, che agisce nel modo seguente:
𝑥𝑥 𝑋𝑋𝑋𝑋𝑋𝑋 𝑦𝑦 = 1⨁𝑥𝑥𝑥𝑥;
ed i risultati sono riassunti nella tavola della verità sottostante:
input
output
00
0↑0=0
0↑1=1
01
1↑0=1
10
1↑1=0
11
Tabella 3 - Tabella di verità XOR
Quest’operazione è irreversibile, in quanto dal risultato ottenuto non è possibile
determinare la x e la y iniziale.
27
2 – Fondamenti del calcolo quantistico
2.9.2 Parallelismo quantistico
In un computer quantistico si può valutare una funzione ƒ(x) su diversi valori
di x contemporaneamente. Questa proprietà è nota come parallelismo quantistico
ed è una caratteristica fondamentale del calcolo quantistico. Consideriamo una
funzione della forma:
dove A e B sono insiemi finiti. Per calcolare la funzione mediante una computazione quantistica sarà necessario definirla come una trasformazione unitaria Uƒ.
Per far ciò applichiamo sullo stato iniziale |a› |b› l’insieme di porte logiche quantistiche Uƒ , che portano allo stato finale secondo la seguente trasformazione:
|𝑎𝑎〉 |𝑏𝑏〉 → |𝑎𝑎〉 |𝑏𝑏 ⊕ 𝑓𝑓(𝑎𝑎)〉;
dove |a› è un elemento dello spazio degli stati del registro di input, e |b› è un elemento dello spazio degli stati del registro di output.
Figura 14 - Schema del circuito quantistico della funzione 𝑓𝑓
Consideriamo ora il caso in cui lo stato iniziale del registro di input sia una combinazione lineare del tipo:
28
2 – Fondamenti del calcolo quantistico
applicando Uƒ otteniamo lo stato del registro di output:
(2.4)
dove è stata sfruttata la linearità di 𝑈𝑈𝑓𝑓 .
Figura 15 – Principio del parallelismo quantistico
Constatiamo quindi che eseguendo Uƒ una sola volta otteniamo informazioni su
tutti i valori di ƒ, che possono venire calcolati e quindi si possono utilizzare per
ottenere determinati risultati (ma attenzione: misurando lo stato |ψ›
dell’equazione 2.4 si ottiene un solo valore di f ). Questo è possibile grazie al parallelismo quantistico, che è fondato sulla possibilità di avere delle combinazioni
lineari di stati, ossia degli stati intrecciati a più qubit.
29
3 – Lo stato dell’arte
3. Lo stato dell’arte
Capitolo 3
Lo stato dell’arte
3.1 Introduzione
I calcolatori quantistici operano ad un livello infinitesimale della materia. A
causa del loro dominio di applicazione sono facilmente soggetti a problemi di
rumore ed interferenza. Sebbene a livello teorico siano stati studiati approfonditamente, invece a livello pratico ci sono ancora parecchi ostacoli verso la loro
realizzazione. Nella manipolazione degli stati quantistici l'ambiente esterno va’
ad inquinare i risultati, creando stati incoerenti e dando luogo al fenomeno conosciuto come decoerenza (decoherence). Questo fenomeno compromette le prestazioni della macchina e aumenta i problemi di costruzione legati ad essa. Gli
esperimenti condotti hanno mostrato che sebbene nei calcolatori quantistici ci sia
una grossa diffusione di errori ed imprecisione, almeno è possibile rilevarli e correggerli. Premesso questo andremo ad analizzare la sicurezza informatica. Grazie
alle leggi della fisica, forse un giorno potremo navigare sul Web senza che nessuno raccolga i nostri dati. Successivamente analizzeremo la crittografia quantistica, passata dalla teoria ala laboratorio, approda finalmente alle applicazioni.
Infine vedremo che in diversi laboratori si stanno muovendo i primi passi verso
la costruzione di computer estremamente potenti che usano singoli atomi per elaborare dati.
30
3 – Lo stato dell’arte
3.2 Sicurezza informatica in Internet
Un giorno potremo navigare sul Web senza che nessuno raccolga i nostri dati,
avere un po’ di privacy oggi è complicato. Soprattutto su Internet, dove ogni volta che un utente utilizza un motore di ricerca i suoi dati vengono registrati per
l’eternità: o, quanto meno, per gli inserzionisti pubblicitari. Chi gestisce i motori
di ricerca spiega di proteggere la privacy degli utenti codificandone le informazioni personali e usando numeri al posto dei nomi in modo da garantire
l’anonimato. Il problema è che non sempre questo metodo funziona. In nostro
aiuto, tuttavia, potrebbero intervenire le leggi della fisica. Già ora, speciali «canali quantistici» consentono a banche e altre istituzioni di inviare dati protetti da
una forma di crittografia praticamente inviolabile (vedi paragrafo sulla crittografia). La tecnologia per proteggere le nostre ricerche dai curiosi, quindi, esiste già.
Ma in futuro una nuova versione «quantistica» di Internet potrebbe consentirci di
lanciare una ricerca e ricevere la relativa risposta con la certezza che nessuno riesca a sapere quale fosse la domanda. In effetti, le tecnologie che garantiranno la
riservatezza delle ricerche potrebbero garantire la privacy di tutto quello che facciamo on line. I motori di ricerca registrano e analizzano i dati degli utenti in
modo da poter presentare loro annunci pubblicitari mirati: è così che coprono le
spese e ricavano profitti. Se quindi decideranno di mantenere riservati i dati degli
utenti, bisognerà trovare un nuovo modello di business. E forse gli utenti dovranno decidere se sono disposti a pagare per fare una ricerca o preferiscono invece farla gratis ma cedendo i relativi dati.
Ogni volta che un bit quantistico assume simultaneamente i valori 0 e 1, è impossibile farne una copia esatta, e ogni tentativo di farlo modifica lo stato del bit.
Questa regola, o «teorema di non clonazione », si applica anche alle stringhe di
bit quantistici, che per esempio possono rappresentare parole o frasi.
31
3 – Lo stato dell’arte
3.2.1 Internet quantistica
Con i computer, i database e l’hardware di rete di oggi questa specie di magia
è impossibile; però ci siamo resi conto che non è tecnologicamente al di fuori
dalla nostra portata. Il primo requisito per fare ricerche quantistiche riservate è
una forma rudimentale di Internet quantistica. La tecnologia per scambiare messaggi quantistici lungo linee dedicate c’è già, ed è già usata per avere comunicazioni sicure. Un’Internet quantistica vera e propria, però, non dovrà essere una
semplice linea fra due punti ma una rete i cui nodi indirizzano pacchetti di dati in
modo che ogni utente possa raggiungere ogni altro utente o server Web. Indirizzare i dati senza farne copie temporanee è un compito non banale, che richiede
una raffinata tecnologia attualmente allo stadio sperimentale, chiamata router
quantistico 7. Il secondo requisito è che sia gli utenti sia i server dei dati siano
dotati di rudimentali computer quantistici, cioè capaci di immagazzinare e manipolare bit quantistici. Purtroppo i bit quantistici sono notoriamente volubili, ovvero tendono a perdere spontaneamente i loro stati quantici multipli in una frazione di secondo. I computer quantistici sperimentali che immagazzinano bit
quantistici negli stati magnetici di un unico ione sospeso nel vuoto, per fare un
esempio, al momento riescono a immagazzinare solo otto bit alla volta, più o
meno. Un computer quantistico vero e proprio richiederebbe centinaia di bit
quantistici, se non migliaia, e probabilmente ci vorranno ancora decenni anche
solo per una dimostrazione di laboratorio. Per fortuna, però, ai fini della riservatezza quantistica delle ricerche basterebbe una trentina di bit quantistici: se il codice li usa nel modo giusto, una richiesta di 30 bit può estrarre una risposta da un
database con oltre un miliardo di elementi.
7 Il sistema “router quantico”, invia tramite fotoni – una forma di energia quantistica – da
un computer all’altro la chiave di decrittazione di un messaggio nascosto, inviato in precedenza.
Ogni tentativo di decifrare o rubare le ‘chiavi’ fotoniche durante la trasmissione ne altera in modo grave le caratteristiche e corrompe il flusso quantico.
32
3 – Lo stato dell’arte
3.2.2 RAM quantistica
Fin qui, tutto bene: per la privacy quantistica delle ricerche si direbbe che bastino
computer e sistemi di comunicazione quantistici molto semplici. Ma per rispondere alle domande quantistiche multiple di un utente, il database di un motore di
ricerca deve essere capace di rispondere a ciascuna delle componenti della domanda nello stesso tempo; e perché possa farlo sarà necessario un nuovo metodo
di stoccaggio dei dati, detto memoria quantistica ad accesso casuale, o RAM
quantistica. La RAM è un dispositivo di immagazzinamento di dati, disposti in
una struttura ad albero. Il singolo dato è una sequenza di otto bit, un byte, ed è
dotato di un indirizzo che è esso stesso una sequenza di bit. I byte sono come le
foglie di un albero: l’indirizzo controlla il percorso che va dal tronco fino a una
determinata foglia. Il primo bit dell’indirizzo specifica quale dei due rami prendere a livello della diramazione più in basso, il secondo bit la diramazione da
prendere al secondo livello, e così via. A ogni livello i rami raddoppiano, e in
una RAM tradizionale con indirizzamento a 30 bit per recuperare un dato bisogna far scattare 230 interruttori: più di un miliardo.
Figura 16 – RAM Convenzionale
Si potrebbe progettare una versione quantistica della RAM tradizionale, dove la
sola differenza è che gli interruttori che indirizzano l’informazione attraverso
l’albero binario devono essere in grado di indirizzare l’informazione attraverso
due diversi rami contemporaneamente, visto che ogni bit di una domanda quanti-
33
3 – Lo stato dell’arte
stica può specificare due cammini diversi. È possibile costruire interruttori quantistici di questo tipo con le tecnologie esistenti, per esempio usando specchi trasparenti che «dividono» i fotoni facendo seguire loro due cammini. contemporaneamente. Il problema è che i circuiti quantistici sono estremamente sensibili al
rumore e agli errori: se anche uno solo degli interruttori è disturbato, la privacy
del bit corrispondente si perde. Dato che un tipico bit di indirizzamento controlla
un numero enorme di interruttori, le probabilità di perdere la riservatezza sono
molto alte. L’ingegnere Seth Lloyd ha escogitato un diverso modo di indirizzamento della RAM (quantistica o classica), in cui ogni chiamata alla memoria aziona un numero assai più basso di interruttori. Il segreto è far passare i bit di
indirizzamento lungo lo stesso cammino ad albero che dovranno seguire i dati,
invece che attraverso linee di indirizzamento separate. Dato che i bit di indirizzamento sono trasmessi sequenzialmente attraverso la matrice, come i secchi
d’acqua che passano di mano in mano lungo una catena umana quando si spegne
un incendio, questo tipo di RAM si chiama «a catena umana» (o bucket brigade
RAM, si veda la figura 17). L’architettura a catena umana richiede l’azionamento
di un solo interruttore per ciascun livello della matrice, mentre nella RAM convenzionale si azionano tutti gli interruttori a tutti i livelli. Il risparmio è notevolissimo: una bucket brigade RAM con un miliardo di locazioni di memoria fa
scattare 30 interruttori per ogni chiamata alla memoria, in confronto al miliardo
di interruttori azionati da ogni chiamata in una RAM convenzionale. E i benefici
della bucket brigade, in termini di tasso di errori e di risparmio energetico, crescono esponenzialmente con il numero dei bit. Per offrire una totale riservatezza, i motori di ricerca dovranno immagazzinare le informazioni in una memoria
RAM quantistica. Gli utenti inviano richieste multiple riunite in un unico «pacchetto quantistico». La RAM quantistica aggiunge al pacchetto le relative risposte e lo restituisce all’utente. Ogni disturbo dello stato quantico del pacchetto avverte l’utente che la sua riservatezza è stata violata. La RAM quantistica richie-
34
3 – Lo stato dell’arte
de un’architettura detta bucket brigade in luogo di quella delle RAM convenzionali. Le memorie convenzionali contengono byte di dati disposti in una matrice
ad albero. Per recuperare un byte bisogna far scattare tutti gli interruttori della
matrice.
Figura 17 – Bucket brigade RAM
35
3 – Lo stato dell’arte
Per una RAM quantistica, azionare un gran numero di interruttori sarebbe poco
pratico: data la fragilità degli stati quantici, il tasso di errori sarebbe troppo alto.
Figura 18 – RAM Quantistica
36
3 – Lo stato dell’arte
3.3 Linguaggio di programmazione quantistico
Con il passare del tempo sono state create le basi per lo sviluppo di proposte
di linguaggio di programmazione d'alto livello per i computer quantistici, come
ad esempio:
·
Q-gol (Greg Baker, 1996)
·
qGCL (Paolo Zuliani, 2000)
·
Quantum C Language (Stephen Blaha, 2002)
Il più evoluto progetto si è dimostrato quello di Zuliani il quale ha proposto un
formalismo astratto con rigide regole semantiche. L'obiettivo e quello di sviluppare un linguaggio che permetta di operare con i computer quantistici facendo
uso di un formalismo simile a quello dei linguaggi esistenti (ad esempio con una
sintassi simile al C). Nella seguente tabella vengono mostrate le principali differenze tra un linguaggio di programmazione classico ed un linguaggio quantistico
Linguaggio Classico
Linguaggio Quantistico
Architettura classica
Architettura quantistica
Variabili
Registri quantistici
Input classico
Misurazione quantica
Espressioni booleane
Condizioni quantiche
Tabella 4 - Differenze tra un linguaggio classico ed uno quantistico
37
3 – Lo stato dell’arte
3.3.1 Un esempio di programmazione
Un esempio di applicativo per un linguaggio di programmazione quantistica è
qlc. Utilizza una sintassi molto simile a quella del linguaggio C. Per capire meglio mostriamo alcuni comandi:
1 $qcl --bits=5
2 [0/8] 1 |00000>
3 Qcl> qureg a[1];
4 qcl> dump a
5 : SPECTRUM a: |....0>
6 1 |0>
In questo modo abbiamo eseguito i seguenti passi:
1. Utilizziamo 5 qubits
2. Lo stato della macchina è inizializzato a zero |00000>
3. qureg a[1] alloca un bit per a
4. Il comando dump a ci da informazioni su a
5. SPECTRUM ci dice dove i qubits per a sono stati allocati
6. Dovremmo misurare il valore 0 con probabilità 1
Ad esempio applichiamo l'operatore Not ed otteniamo la seguente situazione:
1 qcl> Not(a);
2 [2/8] 1 |00001>
Abbiamo trovato cosi il negato di a (da 0 a 1). Testiamo ora l'operatore di linguaggio CNot (x,y). Il comportamento dell'operatore è cosi descritto: viene valutato il valore di y, se sarà 1 allora verrà modificato lo stato di x.
38
3 – Lo stato dell’arte
1 qcl> qureg b[2];
2 qcl> Not(b[1]);
3 [3/8] 1 |00100>
4 qcl> CNot(b[0], b[1]);
5 [3/8] 1 |00110>
6 qcl> dump b[0];
7 : SPECTRUM b[0]: |...0.>
8 1 |1>
9 qcl> dump b[1];
10 : SPECTRUM b[1]: |..0..>
11 1 |1>
·
Viene allocato lo spazio per b
·
Si effettua il Not
·
Viene applicato l'operatore CNot
·
Si verifica lo stato di b attraverso il comando dump
È importante lo sviluppo di linguaggi e di applicativi che permettano ai programmatori un facile cambiamento nel modo di pensare e di scrivere algoritmi.
In modo tale da poter utilizzare al meglio le potenzialità che una macchina quantistica può offrire, anche senza avere grosse conoscenze fisiche.
39
3 – Lo stato dell’arte
3.4 Crittografia: dalla teoria al laboratorio
Nel 1989 Bennett ed il suo gruppo mise in piedi un apparato in cui i fotoni si
muovevano lungo un canale di 30 centimetri in una scatola a prova di luce. La
direzione in cui essi oscillavano, la loro polarizzazione, rappresentava gli zeri e
gli uno di una serie di bit quantistici, o qubit. E i qubit contenevano una chiave
che poteva essere usata per cifrare o decifrare un messaggio. A tenere la chiave
al sicuro da ogni possibile ficcanaso era il principio di indeterminazione di Heisenberg, che afferma che misurando una proprietà di un sistema quantistico se ne
disturba un'altra. In un sistema crittografico quantistico, ogni intrusione nel flusso di fotoni li altera in un modo che è rilevabile sia da chi spedisce sia da chi riceve il messaggio. In linea di principio, la tecnica permette di avere una chiave
crittografica inespugnabile. Oggigiorno la crittografia quantistica ha fatto molta
strada dall'improvvisato progetto assemblato su un tavolo dell'ufficio di Bennett.
La National Security Agency statunitense e le sedi della Federal Reserve possono già acquistare un sistema di crittografia quantistica da due piccole aziende e
presto arriveranno sul mercato altri prodotti. Da questo campo potrebbe infine
emergere un computer quantistico così potente che l'unico modo di proteggersi
dalla sua prodigiosa capacità di decifrare i codici sarebbe proprio quello di utilizzare tecniche crittografiche quantistiche.
La sfida che deve affrontare chi vuole mettere a punto codici inviolabili è quella
di far condividere una chiave al mittente e al ricevente assicurandosi che nessuno
ne abbia trafugato una copia. L'algoritmo crittografico vero e proprio potrebbe
anche essere noto pubblicamente, fintanto che viene tenuta segreta la chiave usata per la cifratura e la decodifica dei messaggi. Oggi la sicurezza di un messaggio
dipende dalla lunghezza della chiave: quanto maggiore è il numero di bit, tanto
più è difficile da decifrare. Per creare la chiave spesso si ricorre alla fattorizzazione, poiché è semplice calcolare il prodotto di due grandi numeri, ma è estre-
40
3 – Lo stato dell’arte
mamente difficile fattorizzarli in numeri primi. L'algoritmo di codifica RSA, di
uso comune, si basa proprio sulla fattorizzazione. Un messaggio viene codificato
con una chiave pubblica, magari un grande numero, come 408.507.090 (in realtà
si usano numeri ben più grandi), ma può essere decifrato solo con una chiave segreta posseduta dal destinatario, costituita da due fattori come 18.313 e 22.307.
La difficoltà di violare questi codici potrebbe garantire la sicurezza della maggior parte dei dati per un decennio o forse più. Ma l'avvento dell'informatica
quantistica - e in particolare la capacità, per ora solo ipotetica, dei calcolatori
quantistici di eseguire fattorizzazioni impossibili ai calcolatori classici - potrebbe
segnare la fine dell'RSA e di altri schemi crittografici simili.
41
3 – Lo stato dell’arte
3.4.1 Chiavi crittografate quantisticamente
Una tecnica per spedire chiavi crittografate quantisticamente richiede un laser
capace di emettere singoli fotoni polarizzati in uno di due modi. Nel primo, i
fotoni sono polarizzati in verticale o in orizzontale (modo rettilineo); nel secondo
sono orientati di 45 gradi a destra o a sinistra (modo diagonale). In entrambi i
modi, le opposte posizioni dei fotoni rappresentano uno 0 oppure un 1 digitale
(come in figura 19).
Figura 19 – Rappresentazioni di Polarizzazioni
I1 mittente, che tutti i crittografi chiamano per convenzione Alice, invia una
stringa di bit, scegliendo a caso di mandare fotoni nel modo rettilineo o diagonale. I1 destinatario, Bob nel linguaggio dei crittografi, prende una decisione altrettanto casuale riguardo al modo in cui misurare i bit in arrivo. Il principio di indeterminazione di Heisenberg dice che Bob può misurare i bit in un modo soltanto,
non in entrambi. Solo i bit che Bob misura nello stesso modo in cui sono stati
inviati da Alice hanno l'orientazione corretta, e mantengono il giusto valore. Dopo la trasmissione, Bob si mette in comunicazione con Alice su un canale non
protetto, per dirle quale dei due modi ha usato per ricevere ciascun fotone. Senza
rivelare, però, i valori dei bit rappresentati da ciascun fotone. Alice allora dice a
Bob quali fotoni sono stati misurati correttamente. Entrambi ignorano i fotoni
42
3 – Lo stato dell’arte
che non sono stati osservati nel modo corretto. I valori dei fotoni misurati correttamente costituiscono la chiave, che viene combinata con un algoritmo per cifrare il messaggio. Alice e Bob vogliono impedire che Eva, l'intruso, possa intercettare il loro messaggio trasmettendo una chiave quantistica sotto forma di fotoni
polarizzati, secondo uno schema ideato da Charles Bennett e dai suoi colleghi
dell'IBM negli anni ottanta e ora applicato in vari prodotti commerciali:
Figura 20 – Messaggio con chiave quantistica – Schema IBM
43
3 – Lo stato dell’arte
3.4.2 I primi prodotti sul mercato
A partire dal 2003, due aziende - la id Quantique di Ginevra e la MagiQ Technologies di New York - hanno lanciato prodotti commerciali che permettono di inviare una chiave codificata in modo quantistico ben più lontano dei 30 centimetri
dell'esperimento di Bennett. Anche la NEC, che ha raggiunto una distanza di trasmissione record di 150 chilometri. I prodotti sul mercato possono mandare
chiavi lungo collegamenti personalizzati in fibra ottica per varie decine di chilometri: un sistema della MagiQ costa tra i 70.000 e i 100.000 dollari.
Figura 21 – Sistema combinato Cerberis della idQ
La Defense Advanced Research Projects Agency statunitense ha finanziato un
progetto da quattro milioni di dollari per connettere sei nodi di rete che si estendono tra la Harvard University, l'Università di Boston e la BBN Technologies,
una società che ha svolto un importante ruolo nella diffusione di Internet. Le
chiavi criptate vengono spedite attraverso collegamenti dedicati, mentre i mes-
44
3 – Lo stato dell’arte
saggi, una volta cifrati, sono trasmessi su Internet. «Questa è la prima rete a crittografia quantistica a funzionare in modo continuativo fuori da un laboratorio»,
osserva Chip Elliott, direttore del progetto. La rete, progettata semplicemente per
dimostrare che la tecnologia funziona, trasferisce anche il normale traffico
Internet. «I soli segreti a cui possiamo pensare qui sono le ubicazioni dei parcheggi vuoti», sorride Elliott. Lo scorso autunno, id Quantique e Deckpoint, un
provider
Internet di Ginevra, hanno testato per un mese una rete che permetteva a un
gruppo di server di Ginevra di avere i loro dati salvati in un sito a 10 chilometri
di distanza, con le chiavi distribuite lungo un collegamento criptato quantisticamente. Queste prime applicazioni della crittografia quantistica riguardano reti di
limitata estensione geografica. La forza della tecnica - il fatto che una lettura abusiva del messaggio lo cambi inevitabilmente - comporta però che i segnali che
trasportano le chiavi cifrate non possono essere amplificati da sistemi che ripristinino un segnale indebolito fino a un successivo ripetitore.
Un amplificatore ottico rovinerebbe i qubit. Per estendere la distanza lungo la
quale possono essere distribuite le chiavi quantistiche i ricercatori stanno cercando altri mezzi che non siano le fibre ottiche. I crittografi sperano di riuscire a
ideare una specie di ripetitore quantistico: in sostanza, una sorta di computer
quantistico che consenta di superare i limiti di distanza. Un simile ripetitore
sfrutterebbe quello che Einstein chiamò spukhafte Fernwirkungen, una «fantomatica azione a distanza». Anton Zeilinger e i suoi colleghi dell'Istituto di fisica
sperimentale di Vienna hanno fatto un primo passo verso un ripetitore quando
hanno riferito su «Nature», che il loro gruppo aveva steso un cavo a fibra ottica
in un tunnel fognario sotto il Danubio, collocando due fotoni entangled («intrecciati») alle due estremità. La misura dello stato di polarizzazione di un fotone
(orizzontale, verticale e così via) determina immediatamente una polarizzazione
identica che può essere misurata nell'altro. Questa proprietà dei fotoni era appar-
45
3 – Lo stato dell’arte
sa inaccettabile a Einstein, ma Zeilinger e il suo gruppo hanno sfruttato il legame
fra due fotoni entangled per «teletrasportare» per 600 metri attraverso il Danubio
l'informazione contenuta in un terzo fotone. Un simile sistema potrebbe essere
esteso a passaggi multipli, tanto da trasmettere i qubit di una chiave attraverso
oceani o continenti. Ma rendere realtà tutto questo richiederà lo sviluppo di componenti esoterici, come una memoria quantistica capace di memorizzare i qubit
senza corromperli prima che siano inviati al nodo successivo.
Figura 22 – Esperimento al laboratorio dell’Università di Ginevra
46
3 – Lo stato dell’arte
3.5 Il calcolo quantistico con gli Ioni
In diversi laboratori si stanno muovendo i primi passi verso la costruzione di
computer estremamente potenti che usano singoli atomi per elaborare dati. I
computer quantistici possono memorizzare ed elaborare i dati usando atomi, fotoni o strutture microfabbricate. La manipolazione di ioni intrappolati è la frontiera della ricerca sul calcolo quantistico. I ricercatori possono immagazzinare
dati negli ioni positivi, cioè con atomi privati di un elettrone, e trasferire informazioni da uno ione all’altro. I computer a ioni intrappolati potrebbero codificare
ed elaborare dati con stringhe di ioni che funzionano come biglie di metallo di un
pendolo newtoniano. Gli ioni interagiscono grazie ai moti oscillatori. Le particelle si manipolano investendole con fasci laser. In alcuni esperimenti si sono intrappolate brevi stringhe di ioni – confinando le particelle nel vuoto usando campi elettrici prodotti da elettrodi – in modo che possano ricevere segnali
d’ingresso da un laser e condividere dati l’uno con l’altro. L’obiettivo è sviluppare computer quantistici scalabili, nei quali cioè il numero di qubit si possa aumentare fino a centinaia o migliaia di qubit. Questi sistemi esaudirebbero la
promessa tecnologica di svolgere compiti di elaborazione complessi che non sono alla portata dei computer ordinari. La meccanica quantistica è una teoria basata sulle onde. Proprio come le onde sonore generate da due o più corde di pianoforte si fondono in un accordo, stati quantistici diversi si combinano per sovrapposizione. Per esempio un atomo si può trovare simultaneamente in due luoghi
diversi o in due differenti stati eccitati. Quando una particella quantistica in sovrapposizione di stati viene misurata, secondo l’interpretazione più accreditata
collassa su un unico risultato, con la probabilità di ciascuna possibile misurazione data dalle proporzioni relative delle onde nella sovrapposizione (si veda la
figura 23).
47
3 – Lo stato dell’arte
3.5.1 Il “cubo ambiguo”
Il «cubo ambiguo» (figura 23.a) rappresenta uno ione in stato di sovrapposizione: una misurazione dello ione lo «bloccherebbe» in uno dei due stati definiti, 0
oppure 1. Quando due ioni sono in una sovrapposizione entangled (figura 23.b),
una misurazione forzerà entrambi gli ioni nello stesso stato (0 o 1) anche se tra
loro non c’è alcuna connessione materiale.
Figura 23 – Azione fantasmatica a distanza sugli Ioni
La potenza prevista di un computer quantistico deriva da queste sovrapposizioni:
a differenza di un bit digitale convenzionale, che può assumere i valori 0 o 1, un
qubit può essere 0 e 1 allo stesso tempo. Un sistema con due qubit può assumere
quattro valori simultaneamente: 00, 01, 10 e 11. In generale, un computer quantistico con N qubit può manipolare 2N numeri allo stesso tempo; un insieme di soli
300 atomi, ciascuno dei quali immagazzina un bit quantistico, potrebbe assumere
più valori del numero di particelle dell’universo. Ogni ione fatto levitare elettricamente si comporta come una microscopica barretta magnetica, e gli stati 1 e 0
dei qubit corrispondono a due possibili orientazioni di ciascun magnete atomico
(per esempio, «su» e «giù»).
48
3 – Lo stato dell’arte
Figura 24 – Apparato con gli ioni dell’Università del Maryland
Gli esperimenti hanno dimostrato la fattibilità dell’elaborazione quantistica
dell’informazione. Si usano i laser (il dispositivo a sinistra nella figura 24) per
generare fasci che poi sono deviati verso l’apparato che contiene lo ione intrappolato (figura 25) dagli specchi disposti sul tavolo. Il laser raffredda lo ione, riducendone l’energia cinetica in modo da poterlo facilmente manipolarle.
Figura 25 - Apparato che contiene lo ione intrappolato
49
3 – Lo stato dell’arte
Un computer a ioni intrappolati si baserebbe su porte logiche come la porta «not
controllata» (CNOT), che consiste in una coppia di ioni A e B. Questa tavola di
verità mostra che se A (l’unità di controllo) è uguale a 0, la porta lascia invariato
B. Ma se A è uguale a 1, la porta commuta B, cambiando il suo valore da 0 a 1, e
viceversa. Se A è in una sovrapposizione di stati (0 e 1 allo stesso tempo), la porta pone i due ioni in una sovrapposizione entangled (vedi figura 26):
Figura 26 – Tavola di Verità
50
3 – Lo stato dell’arte
3.5.2 Stringhe di Ioni
Per costruire un computer a ioni intrappolati si connettono ioni sfruttando i loro moti comuni. Una stringa di ioni viene fatta levitare elettricamente tra due
schiere di elettrodi: poiché le particelle positive si respingono a vicenda, il moto
oscillatorio impartito a uno ione (per esempio con un laser) muoverà l’intera
stringa. I laser possono anche commutare le orientazioni magnetiche degli ioni,
che codificano i dati trasportati dalla stringa: l’orientazione «su» corrisponde a 1,
«giù» a 0. Se lo ione a sinistra ha orientazione «su», i laser lo commutano e lo
mettono in moto, facendo oscillare la stringa (Figura 27):
Figura 27 – Il laser mette in moto lo Ione
Un altro laser commuta lo ione a destra solo se è in moto (Figura 28):
Figura 28 – Commutazione dello Ione
51
3 – Lo stato dell’arte
Successivamente un altro laser ancora commuta lo ione a sinistra (e arresta il
moto) se si sta muovendo(Figura 29):
Figura 29 – Ulteriore commutazione
Lo ione a sinistra e quello a destra sono ora entangled e possono funzionare
come una porta logica nei calcoli quantistici (Figura 30):
Figura 30 – Ioni entangled
52
3 – Lo stato dell’arte
3.5.1 Legare gli Ioni con i Fotoni
Un approccio alternativo al calcolo con ioni intrappolati è collegare gli ioni
usando i fotoni che emettono. Due ioni intrappolati molto distanti tra loro ciascuno isolato in un tubo a vuoto, sono eccitati con impulsi laser ed emettono fotoni all’interno di fibre ottiche. Le frequenze dei fotoni dipendono
dall’orientazione magnetica degli ioni: un fotone emesso da uno ione in una sovrapposizione di stati 50-50, metà «su» e metà «giù», sarebbe in una sovrapposizione di frequenze (metà rosso e metà blu, in questo esempio). Se i fotoni provenienti da due ioni sono nello stesso stato, il separatore di fascio li invia entrambi
al fotorivelatore. Ma se i fotoni sono in stati differenti, viaggeranno separati. Una
volta che questo accade, gli ioni sono entangled, poiché non si può sapere quale
ione ha emesso quale fotone.
Figura 31 – Esperimento sugli ioni coi Fotoni
53
3 – Lo stato dell’arte
In uno schema basato su idee descritte nel 2001 da Cirac, Zoller, Luming Duan
dell’Università del Michigan e Mikhail Lukin della Harvard University, ciascuno
ione intrappolato emette fotoni con attributi – come polarizzazione o colore –
accoppiati con gli stati magnetici dei qubit dello ione emettitore. I fotoni poi
viaggiano attraverso fibre ottiche verso un separatore di fascio, un dispositivo
usato per dividere in due parti un fascio laser. In questo schema, tuttavia, il separatore funziona al contrario: i fotoni arrivano al dispositivo da lati opposti, e se
le particelle hanno stessa polarizzazione e colore interferiscono tra loro ed emergono solo lungo lo stesso cammino. Ma se i fotoni hanno differenti polarizzazioni e colori – indicando che gli ioni intrappolati sono in stati di qubit differenti –
seguono cammini separati verso una coppia di rivelatori (si veda Figura 32). Il
punto è che una volta raggiunti i rivelatori non è possibile dire quale ione ha emesso quale fotone, e questo fenomeno quantistico produce un entanglement tra
gli ioni. I fotoni emessi, tuttavia, non vengono catturati o rilevati con successo a
ogni tentativo. In effetti, la maggior parte delle volte i fotoni sono perduti, e gli
ioni non sono accoppiati. Ma si può rimediare a questo tipo di errore ripetendo il
processo e aspettando che i fotoni vengano contati simultaneamente nei rivelatori. Quando ciò avviene, anche se gli ioni sono separati, la manipolazione di uno
dei qubit influenzerà l’altro, permettendo la costruzione di una porta logica
CNOT.
Figura 32 – Risultati di Fascio
54
4 – Il quantum computing nei prossimi 10 anni
4. Il quantum computing nei prossimi 10 anni
Capitolo 4
Il quantum computing nei prossimi 10
anni
4.1 Introduzione
La costruzione di una macchina che funzioni e che abbia un gran numero di
qubit abbastanza isolati da ottenere una frequenza di errori così bassa è un'impresa che ancora non si è in grado di portare a compimento. I ricercatori stanno cercando di risolvere il problema della costruzione di un computer quantistico seguendo approcci diversi. Tali approcci sfruttano tecnologie mai sfruttate prima
nei computer classici. Nel primo paragrafa vedremo macchine che funzionano
sfruttando particelle dal nome bizzarro, i qualunquoni, e rappresentano i calcoli
come un insieme di trecce nello spazio-tempo. Componenti da fantascienza che
potrebbero essere gli ingredienti dei computer quantistici. Successivamente vedremo macchine che grazie a dispositivi elettronici quantistici che sfruttano lo
spin degli elettroni, un giorno sarà possibile avere computer quantistici a temperatura ambiente costruiti con i diamanti sintetici.
55
4 – Il quantum computing nei prossimi 10 anni
4.2 I Qualunquoni: calcolare con i nodi quantici
Nella loro impostazione del problema i delicati stati quantici dipendono dalle
cosiddette «proprietà topologiche» di un sistema fisico. La topologia è lo studio
matematico delle proprietà che rimangono immutate quando un oggetto è deformato con continuità, per esempio comprimendolo o distorcendolo, e comprende
argomenti come la «teoria dei nodi». Piccole perturbazioni non modificano una
proprietà topologica: per esempio, dal punto di vista della topologia un cerchio
con un nodo e un cerchio senza nodo sono diversi (si veda la Figura 33).
Figura 33 – I nodi della topologia
La topologia di un cerchio (a) non cambia se la circonferenza è spostata in modo
da assumere un'altra forma (b), ma è diversa da quella di un cerchio chiuso che
comprende un nodo (c). Non si può formare il nodo semplicemente deformando
la circonferenza: occorre tagliarla, stringere il nodo e richiudere gli estremi. Per
questo motivo la topologia del cerchio non risente di perturbazioni esterne che si
limitano a deformare la circonferenza. L'unico modo di passare dal cerchio senza
nodo al cerchio con il nodo è tagliare il cerchio, fare il nodo e poi riattaccare insieme le estremità. Allo stesso modo, l'unico modo di far passare un qubit topologico da uno stato all'altro consiste nel sottoporlo a un'analoga violenza. Non
saranno certo le piccole «spinte» da parte dell'ambiente a riuscirci. A prima vista
un computer quantistico topologico, cioè una macchina che sfrutta le proprietà
topologiche dei qubit, non somiglia affatto a un computer, perché esegue i propri
56
4 – Il quantum computing nei prossimi 10 anni
calcoli su stringhe intrecciate, ma non stringhe fisiche nel senso convenzionale.
Si tratta invece di «linee di universo», ovvero i percorsi delle particelle che si
muovono nelle tre dimensioni dello spazio e nel tempo. Immaginate che la lunghezza di una di queste stringhe rappresenti il movimento di una particella nel
tempo e che il suo spessore rappresenti le dimensioni fisiche della particella. Inoltre anche le particelle di cui parliamo sono diverse da quelle della materia ordinaria, come elettroni e protoni. Si tratta di «quasi-particelle», cioè eccitazioni
in un sistema elettronico bidimensionale che si comportano in buona parte come
le particelle e le antiparticelle della fisica delle alte energie. Per complicare ulteriormente le cose, le quasi-particelle sono di un tipo particolare, i «qualunquoni»,
che hanno proprio le proprietà matematiche che ci servono. Un computer quantistico topologico potrebbe fare i calcoli nel modo seguente: prima di tutto creiamo
una coppia di qualunquoni e mettiamoli lungo una retta (si veda la Figura 34):
Figura 34 – Intreccio di qualunquoni
Con solo due mosse in un piano — uno scambio in senso orario e uno in senso
antiorario — si possono generare tutti i possibili intrecci delle linee di universo
di un gruppo di qualunquoni.
57
4 – Il quantum computing nei prossimi 10 anni
Figura 35 – Elaborazione coi qualunquoni
Il primo passo è creare coppie di qualunquoni e metterle in fila in modo da rappresentare i qubit, o bit quantistici, che saranno elaborati. Poi i qualunquoni vengono spostati scambiando tra loro le posizioni adiacenti in un ordine preciso,
spostamenti che corrispondono a operazioni eseguite sui qubit. Infine, le coppie
di qualunquoni sono riposizionate e misurate in modo da ottenere il risultato
dell'elaborazione che dipende dalla topologia della treccia prodotta dagli spostamenti. Piccole interferenze sui qualunquoni non modificano la topologia della
treccia, il che rende l'elaborazione immune dalle usuali fonti di errore.
Quindi ogni coppia di qualunquoni è come una particella insieme alla sua antiparticella, create dalla pura energia. Scambiamo quindi tra loro le coppie adiacenti di qualunquoni in un determinato ordine. Via via che si procede con gli
scambi, le linee di universo dei qualunquoni formano dei «fili» che vanno a
comporre una treccia.I1 calcolo quantistico è rappresentato dalla treccia, e gli
stati finali dei qualunquoni, che rappresentano il risultato del calcolo, sono determinati dalla treccia e non da eventuali interazioni elettriche o magnetiche. Inoltre, visto che la treccia è topologica - perciò muovere di poco i fili non la mo-
58
4 – Il quantum computing nei prossimi 10 anni
difica - essa è intrinsecamente protetta da interferenze esterne. L'idea di usare i
qualunquoni per eseguire calcoli in questo modo fu proposta nel 1997 da Alexei
Y. Kitaev, all'epoca al California Institute of Technology, attualmente in forza
alla Microsoft. Nell'inverno del 1988 Michael H. Freedman, anche lui oggi alla
Microsoft, tenne un seminario alla Harvard University sulla possibilità di usare la
topologia quantistica per eseguire calcoli. I1 lavoro di Freedman, poi pubblicato
nel 1998, si basava sulla scoperta di una relazione tra entità matematiche dette
«invarianti dei nodi» e la fisica quantistica di una superficie a due dimensioni
che si evolve nel tempo. Se si potesse creare un sistema fisico di questo tipo ed
eseguire un'opportuna misurazione, l'invariante del nodo sarebbe calcolata in
modo automatico e non con la lunghissima elaborazione che invece sarebbe necessaria a un computer convenzionale. Quindi, le soluzioni di problemi con lo
stesso grado di difficoltà - ma ben più importanti dal punto di vista pratico - potrebbero sfruttare questa stessa scorciatoia. Anche se tutto questo suona come
una disquisizione teorica ben lontana dalla realtà, recenti esperimenti hanno dato
basi più solide alla possibilità di usare i qualunquoni per il calcolo, e sono stati
proposti ulteriori studi che hanno come obiettivo lo sviluppo dei rudimenti di una
teoria del calcolo quantistico topologico.
4.2.1 Qualunquoni
Una coppia di elettroni è descritta da una funzione d'onda «comune» che è
una combinazione delle due funzioni d'onda che rappresentano i singoli elettroni.
Quando i due elettroni sono scambiati tra loro, la funzione d'onda comune che
risulta è data da quella originaria moltiplicata per un fattore -1. Questa operazione trasforma le creste dell'onda in valli e viceversa, ma non ha alcun effetto
sull'ampiezza delle oscillazioni. Più precisamente, non cambia nessuna delle
grandezze misurabili relative ai due elettroni presi singolarmente. Quello che
59
4 – Il quantum computing nei prossimi 10 anni
cambia è il modo in cui gli elettroni possono interferire con altri elettroni. L'interferenza può essere descritta come la somma delle funzioni d'onda che rappresentano i singoli elettroni, e quando ciò accade la combinazione delle due funzioni genera un'ampiezza elevata nella regione dello spazio in cui i picchi delle
due onde coincidono (e si ha la cosiddetta «interferenza costruttiva») e un'ampiezza inferiore laddove un picco coincide con una valle («interferenza distruttiva»). Moltiplicare una delle onde per -1 ne inverte i picchi in valli e viceversa, e
trasforma un'interferenza costruttiva, cioè un punto luminoso, in un'interferenza
distruttiva, ovvero un punto scuro. Non sono solo le funzioni d'onda degli elettroni a essere influenzate in questo modo da un fattore -1, ma anche quelle
che rappresentano i protoni, i neutroni e in generale tutte le particelle che appartengono alla classe dei fermioni. Le particelle che fanno parte della classe dei
bosoni, invece, come per esempio i fotoni, hanno funzioni d'onda che non cambiano quando due particelle vengono scambiate. Le leggi matematiche richiedono che le particelle quantistiche in tre dimensioni siano fermioni o bosoni, mentre in uno spazio bidimensionale c'è un'ulteriore possibilità: il fattore con cui
combinare le funzioni d'onda può essere un numero complesso. Un numero
complesso può essere pensato come un angolo: zero gradi corrispondono a 1 e
180 gradi corrispondono al numero -1: gli angoli intermedi sono i numeri complessi. Per esempio 90 gradi corrispondono a i, che per definizione è la radice
quadrata di -1. Come per un fattore -1, moltiplicare una funzione d'onda per un
numero complesso non ha alcun effetto sulle proprietà misurabili della singola
particella, perché tutto ciò che conta per queste proprietà sono le ampiezze delle
oscillazioni dell'onda. Il fattore, però, può cambiare il modo in cui interferiscono
due onde complesse. Le particelle che quando vengono scambiate si combinano
con un numero complesso sono dette qualunquoni (in inglese anyons, da any,
cioè «qualunque») perché possono assumere qualsiasi valore nell'insieme dei
60
4 – Il quantum computing nei prossimi 10 anni
numeri complessi, non solo +1 o -1. Le particelle di un certo tipo, però, assumono sempre lo stesso valore.
4.2.2 Prevenire gli errori
In un'elaborazione topologica si verificano errori quando le fluttuazioni termiche generano una coppia casuale di qualunquoni che si awolgono alla treccia
dell'elaborazione prima di annichilirsi. Questi elementi casuali alterano l'elabor
zione (linee dopo la linea verticale, più chiare). La probabilità che si verifichi
un'interferenza di questo tipo, però, decresce esponenzialmente con la distanza
percorsa dai qualunquoni. La frequenza degli errori può essere minimizzata mantenendo i qualunquoni usati nell'elaborazione sufficientemente lontani da quelli
casuali (coppia in basso).
Figura 36 – Coppia casuale di qualunquoni
61
4 – Il quantum computing nei prossimi 10 anni
4.2.3 Trecce e porte
Una volta ottenuti qualunquoni non abeliani siamo in grado di generare una
rappresentazione fisica di quello che viene chiamato «gruppo delle trecce», una
struttura matematica che descrive tutti i modi in cui un dato insieme ordinato di
fili può essere intrecciato. Qualsiasi treccia può essere costruita a partire a operazioni elementari in cui si scambiano soltanto le posizioni di due fili adiacenti
con uno spostamento orario o antiorario. Ogni possibile successione di manipolazioni dei qualunquoni corrisponde a una treccia e viceversa. A ogni treccia corrisponde anche una matrice matematica molto complicata, che si ottiene combinando le singole matrici di ogni scambio di qualunquoni. Ora abbiamo tutti gli
elementi per capire il modo in cui queste trecce corrispondono a un'elaborazione
quantistica. Lo stato di un computer ordinario è rappresentato dall'insieme degli
stati di tutti i bit della macchina, cioè dalla particolare successione di O e di 1
che ha in memoria. Analogamente, un computer quantistico è rappresentato
dall'insieme degli stati di tutti i suoi qubit, e in un computer quantistico topologico i qubit possono essere rappresentati con gruppi di qualunquoni. In un computer quantistico il processo di transizione dallo stato iniziale allo stato finale di
tutti i qubit è descritto da una matrice che moltiplica la funzione d'onda comune
di tutti i qubit. L'analogia con ciò che accade in un computer quantistico topologico è ovvia: in questo caso la matrice è quella associata alla successione di manipolazioni dei qualunquoni. Quindi, abbiamo verificato che le operazioni effettuate sui qualunquoni corrispondono a un'elaborazione quantistica. Ora dobbiamo verificare un'altra caratteristica importante: il nostro computer quantistico
topologico è in grado di eseguire ogni elaborazione effettuata da un computer
quantistico convenzionale? Nel 2002 Michael Freedman, in collaborazione con
Michael Larsen dell'Università dell'Indiana e con Zhenghan Wang della
Microsoft, ha dimostrato che in effetti un computer quantistico topologico può
simulare qualsiasi elaborazione di un calcolatore quantistico standard, ma con
62
4 – Il quantum computing nei prossimi 10 anni
una limitazione: la simulazione è approssimata, tuttavia si può trovare una treccia
che simuli l'elaborazione richiesta con la precisione desiderata, per esempio una
parte su 10.000. Maggiore è la precisione che si richiede al calcolo, maggiore è il
numero di scambi di fili nella treccia. La dimostrazione, però, non descrive esplicitamente il modo in cui determinare la specifica treccia che corrisponde a
un'elaborazione: tutto dipende dalla struttura del computer quantistico topologico, e in particolare dal tipo di qualunquoni usati e dalla loro relazione con i qubit.
Il pr blema di trovare le trecce per eseguire delle elaborazioni specifiche è stato
affrontato nel 2005 da Nicholas E. Bonesteel, della Florida State University, e
dai suoi collaboratori dei Beli Laboratories della Lucent Technologies. Il gruppo
di ricerca ha mostrato esplicitamente come costruire una cosiddetta porta «NOT
controllato» (o CNOT), come in figura:
Figura 37 – Porta logica CNOT coi qualunquoni
Questo complicato intreccio di sei qualunquoni produce una porta logica nota
come porta CNOT. Una porta CNOT ha come input due qubit e produce come
risultato due qubit. Questi qubit sono rappresentati da terne (in figura 37 chiare e
scure) dei cosiddetti qualunquoni di Fibonacci. Questo tipo di intreccio, cioè lasciare al suo posto una terna e far passare attorno ai suoi qualunquoni due dei
qualunquoni dell'altra terna, ha semplificato i calcoli necessari alla costruzione
della porta e produce una porta CNOT che ha una precisione di circa una parte su
1000, due parti su 1000 intrecciando sei qualunquoni.
Una porta CNOT accetta due segnali in ingresso: un bit di controllo e un bit obiettivo. Se il bit di controllo è 1, la porta inverte il bit obiettivo da 0 a 1 o viceversa. Se il bit di controllo è 0, il bit obiettivo è lasciato inalterato. Se si lavora
63
4 – Il quantum computing nei prossimi 10 anni
con i qubit si può costruire una qualsiasi elaborazione con una rete di porte
CNOT e un'altra operazione, la moltiplicazione di singoli qubit per una fase
complessa. Questo risultato è un'ulteriore conferma del fatto che i computer
quantistici topologici posso effettuare ogni tipo di calcolo quantistico. I computer
quantistici possono compiere imprese che si ritengono impossibili per i computer
classici. Ma un computer quantistico topologico può essere più potente di un
computer quantistico ordinario? Un teorema dimostrato da Freedman, Kitaev e
Wang mostra che non è così. I tre hanno dimostrato che le operazioni di un computer quantistico topologico possono essere simulate efficientemente su un computer quantistico convenzionale con precisione arbitraria: ciò significa che qualsiasi elaborazione effettuata da un computer quantistico topologico può essere
effettuata anche da un computer quantistico ordinario. Questo risultato suggerisce un teorema generale: sistemi di calcolo sufficientemente avanzati che fanno
uso di risorse quantistiche hanno esattamente la stessa capacità computazionale.
64
4 – Il quantum computing nei prossimi 10 anni
4.2.4 Porta NOT
Questa porta logica è basata su uno stato di Hall quantistico frazionario che
presenta qualunquoni con carica pari a un quarto di quella dell'elettrone. Prima
però introduciamo uno strumento Topologico, il Rivelatore di qualunquoni. Esso
è stato impiegato da Vladimir Goldman per verificare che alcune quasi-particelle
si comportano come qualunquoni, lo strumento è stato raffreddato fino a 10 millikelvin e sottoposto a un forte campo magnetico. I quattro elettrodi producono
regioni in cui gli elettroni formano un gas di elettroni bidimensionale. Tali regioni gialla e verde contengono tipi diversi di quasi. particelle. In quella gialla sono
qualunquoni, come conferma il tipo di corrente che scorre lungo il bordo.
Figura 38 - Rivelatore di qualunquoni
I rettangoli in Figura sono elettrodi, la regione grigia chiaro contiene il gas di
elettroni bidimensionale con i qualunquoni. Gli elettrodi formano due isole (due
cerchi in Figura) in cui possono essere intrappolati gli elettroni. La corrente passa attraverso le strettoie. La porta è inizializzata ponendo due qualunquoni nell'isola di sinistra e applicando poi alle isole la differenza di potenziale necessaria
per portare un qualunquone nell'isola di destra. Lo stato di questa coppia rappresenta il valore del qubit nel suo stato iniziale, e questo valore può essere determinato misurando il flusso di corrente lungo i bordi:
65
4 – Il quantum computing nei prossimi 10 anni
Figura 39 – Porta NOT (1)
Per commutare il qubit (operazione che identifica la porta logica NOT) si applica
una differenza di potenziale che induce un qualunquone presente sul bordo ad
attraversare il dispositivo:
Figura 40 - Porta NOT (2)
II passaggio di questo qualunquone cambia la relazione di fase dei due qualunquoni presenti nelle isole, e in questo modo il qubit è commutato nel suo stato
opposto:
Figura 41 - Porta NOT (3)
66
4 – Il quantum computing nei prossimi 10 anni
4.3 Porte Logiche incise nel Diamante.
Il diamante ha diversi primati, tra cui l'estrema durezza, una conducibilità
termica più alta rispetto a qualsiasi altro materiale solido e la trasparenza alla luce ultravioletta. Inoltre, di recente è diventato molto più interessante per l'elettronica allo stato solido, grazie allo sviluppo di tecniche per creare diamanti sintetici a cristallo singolo di elevata purezza e per inserirvi impurità a piacimento (il
cosiddetto drogaggio). Il diamante puro è un isolante elettrico, ma una volta drogato diventa un semiconduttore con proprietà eccezionali. Si può usare per rilevare la luce ultravioletta, per strumenti ottici e diodi a emissione di luce ultravioletta e per strumenti elettronici a microonde ad alta energia. Ma l'applicazione
che sta entusiasmando molti ricercatori è la spintronica quantistica, che potrebbe
portare alla realizzazione di un computer quantistico funzionante - capace di eseguire compiti ritenuti impossibili per i computer tradizionali - e a comunicazioni
ultrasicure. La spintronica è una forma avanzata di elettronica che fa uso non
solo della carica elettrica degli elettroni (come l'elettronica convenzionale), ma
anche di una proprietà, lo spin, che fa comportare gli elettroni come minuscole
barre magnetizzate. I Computer di oggi già sfruttano la prima e più rudimentale
applicazione commerciale della spintronica: dal 1998 le testine di lettura dei dischi rigidi usano un effetto spintronico, la magnetoresistenza gigante per rilevare
sulla superficie dei dischi i microscopici domini magnetici che rappresentano gli
1 e gli 0 dei dati contenuti: gli scopritori di questo fenomeno, Albert Fert e Peter
Griinberg, sono stati insigniti del Nobel per la fisica 2007.
67
4 – Il quantum computing nei prossimi 10 anni
Figura 42 - magnetoresistenza gigante
Un altro componente spintronico che nei prossimi anni potremo trovare nei nuovi computer è la memoria ad accesso casuale a magnetoresistenza (MRAM).
Come per i dischi rigidi, la MRAM memorizza le informazioni mediante la magnetizzazione del supporto, e quindi non è volatile: spegnendo l'apparecchio non
si perdono i dati. La lettura è effettuata elettricamente, come per qualsiasi altro
tipo di memoria elettronica. La memorie con tecnologia MRAM sono arrivate sul
mercato nel 2006, vendute dalla Freescale Semiconductor, uno spin-off della Motorola. I chip di memoria non volatile porteranno a computer che non avranno
bisogno di caricare i programmi dal disco ogni volta che saranno accesi. In una
frazione di secondo, i computer ricominceranno da dove erano rimasti (come
fanno i palmari) perché tutti i programmi e i dati necessari saranno pronti e in
attesa nel chip. Tecnologie spintroniche più avanzate, che per ora sono ai primi
stadi della ricerca, permetteranno di avere chip con circuiti logici che si potranno
riconfigurare al volo. Oltre alla massa e alla carica elettrica, gli elettroni hanno
una quantità intrinseca di momento angolare, lo spin, come se fossero minuscole
palline in rotazione. Si può rappresentare lo spin con un vettore. Per una sfera
che ruota «da ovest a est» il vettore punta a «nord», o in «su», e punta in «giù»
per lo spin opposto.
68
4 – Il quantum computing nei prossimi 10 anni
Figura 43 – Spin di due elettroni
Il secondo tipo controlla i singoli elettroni usandoli per rappresentare bit quantistici (o qubit) e per l'elaborazione quantistica dei dati. Se lo spin «su» corrisponde ad 1 e quello «giù» a 0, un elettrone «inclinato» è una sovrapposizione quantistica di 0 e 1. Questi apparecchi, tra i quali i dispositivi spintronici basati sul
diamante, sono ancora in fase sperimentale:
Figura 44 – Elettrone inclinato
69
4 – Il quantum computing nei prossimi 10 anni
4.3.1 Elettronica Quantistica
Oggetti quali testine di lettura e chip MRAM sono strumenti spintronici in cui
gli spin di molti elettroni sono allineati tutti nello stesso modo, come un gruppo
di trottole che ruotano tutte in senso orario. Questi elettroni con spin polarizzati
in genere fluiscono attraverso qualche parte dell'apparecchio, formando una corrente con spin polarizzati, o corrente di spin, che ha molte analogie con un fascio
di luce polarizzata. Negli ultimi anni si sono fatti molti progressi promettenti in
questo campo, scoprendo anche modi per generare e manipolare la polarizzazione degli spin nei semiconduttori senza far uso di materiali magnetici o dei circuiti relativamente ingombranti necessari per generare un campo magnetico. In particolare, un gruppo di ricerca ha osservato un fenomeno potenzialmente molto
utile, chiamato «effetto Hall di spin» (si veda fa Figura 45).
Figura 45 – Effetto Hall
Gli elettroni attraversano un conduttore generando una corrente. Un campo magnetico perpendicolare deflette gli elettroni su un lato, dove si accumulano. Dalla
parte opposta si accumulano buche (assenze di elettroni). Si genera così una differenza di potenziale trasversale. Gli elettroni attraversano un conduttore generando una corrente: I loro spin sono orientati a caso. Vicino agli atomi all'interno
70
4 – Il quantum computing nei prossimi 10 anni
del conduttore un campo elettrico deflette gli elettroni in direzioni opposte in base all'orientamento dei loro spin. Si genera così una polarizzazione di spin trasversale(si veda fa Figura 46).
Figura 46 – Effetto Hall di Spin
Un secondo tipo di spintronica, la spintronica quantistica, è molto più lontana
dagli scaffali dei negozi: essa richiede di controllare i singoli elettroni per sfruttare le proprietà quantistiche dello spin. La spintronica quantistica potrebbe dare
un modo pratico per elaborare informazione quantistica, in cui gli 0 e gli 1 definiti dell'informatica tradizionale sono sostituiti da bit quantistici, o qubit, in grado di assumere simultaneamente i valori 0 e 1: uno stato di sovrapposizione
quantistica. I calcolatori quantistici sfrutterebbero le sovrapposizioni dei qubit
per realizzare una forma di elaborazione parallela estremamente efficace per alcuni compiti, come l'interrogazione di database e la fattorizzazione in primi di
grandi numeri. La fattorizzazione efficiente è particolarmente inquietante, perché
renderebbe obsoleti molti metodi crittografici largamente usati, compresi quelli
per le comunicazioni sicure su Internet. Chiunque avesse un computer quantistico funzionante e sufficientemente potente sarebbe in grado di decifrare innumerevoli messaggi considerati fino ad allora segreti e soprattutto sicuri. Forse il
71
4 – Il quantum computing nei prossimi 10 anni
maggior impatto di un futuro computer quantistico sarà dato dalla sua capacità di
simulare, o modellare, altri sistemi quantistici, un compito per cui i computer di
oggi non hanno speranza. Per esempio serviranno simulazioni quantistiche per
capire il comportamento della materia alla scala dei nanometri, il che porterà a
enormi progressi in fisica, chimica, tecnologia dei materiali e biologia. Questa
prospettiva ha portato a una corsa internazionale per trovare il sistema più adatto
a immagazzinare ed elaborare l'informazione quantistica. Le più avanzate tra le
attuali unità di elaborazione di informazione quantistica sono probabilmente gli
spin di ioni intrappolati in campi elettromagnetici. Ma questi sistemi hanno lo
svantaggio di richiedere un vuoto ultra-spinto e architetture di intrappolamento
complesse per mantenere al loro posto le singole particelle, isolandole dalle interferenze. Sviluppare chip con un gran numero di queste trappole è difficile. Invece i qubit allo stato solido, che si trovano direttamente in un substrato solido,
permetterebbero di valersi di decine di anni di esperienza nella fabbricazione di
chip semiconduttori. Tuttavia sono molti gli interrogativi: è possibile localizzare
e controllare singolarmente gli spin nei solidi? Si troveranno interazioni adeguate
a realizzare in modo affidabile le porte logiche quantistiche? L'informazione
quantistica può essere mantenuta dagli spin nei solidi abbastanza a lungo da essere usata in un numero adeguato di operazioni? Negli ultimi anni queste domande
hanno trovato risposta positiva, e si è scoperto che uno dei materiali più adatti a
ospitare gli spin è il diamante.
72
4 – Il quantum computing nei prossimi 10 anni
4.3.2 Il riflesso dei Diamanti
I diamanti usati negli esperimenti hanno un aspetto molto diverso dalle pietre
preziose usate per i gioielli. Tra i progressi recenti della scienza dei materiali che
hanno reso possibile la sintesi di sottili pellicole di diamante – tipicamente con
uno spessore dell'ordine di poche centinaia di nanometri anche su aree di molti
centimetri quadrati - c'è la deposizione chimica da fase vapore. In questo processo, un gas composto da molecole che contengono carbonio (spesso metano) e
idrogeno è decomposto in singoli atomi (per esempio irraggiandolo con microonde ad alta energia), permettendo agli atomi di carbonio di depositarsi su un
substrato di silicio. Il diamante che si forma può essere estremamente puro, ma
in genere è composto da tanti piccoli cristalli, o grani, di dimensioni che vanno
dai nanometri ai micrometri a seconda delle condizioni del processo. Le prestazioni migliori si hanno usando diamanti formati da un singolo cristallo, cioè da
un reticolo tetraedrico di atomi di carbonio, tipico del diamante, non interrotto
da confini disordinati tra i grani, che degradano la qualità del materiale sia per
uso ottico che elettronico. La possibilità di fabbricare diamanti in molte forme
avrà probabilmente un effetto importante sull'elettronica, sia quella convenzionale sia quella quantistica. Una proprietà fondamentale del diamante e utile per l'elettronica quantistica è la grande quantità di energia necessaria per strappare un
elettrone dalla posizione in cui si trova in modo da farlo muovere nel materiale.
Gli stati nei quali può trovarsi un elettrone in un solido viene visualizzato come
bande corrispondenti a energie diverse, che formano una scala a pioli con distanze diseguali. Per i semiconduttori, le due bande importanti sono la «banda di valenza», che è la più alta banda con elettroni legati, e la «banda di conduzione»
vuota, che si trova al di sopra di quella di valenza e in cui gli elettroni si possono
muovere liberamente. Nel diamante la differenza di energia che separa queste
due bande (indicata come gap o «banda proibita») è di 5,5 elettronvolt, circa il
doppio dell'energia di un fotone della luce visibile e cinque volte la banda proibi-
73
4 – Il quantum computing nei prossimi 10 anni
ta del silicio. In genere gli elettroni di un semiconduttore non possono avere
un'energia compresa nella banda proibita, ma gli atomi delle impurità aggiunte al
materiale introducono in questa banda alcuni stati discreti, come se si aggiungessero sottili pioli alla scala. La banda proibita del diamante è abbastanza ampia
perché due di questi stati differiscano di un'energia pari a quella di un fotone della luce visibile. Quindi la radiazione con lunghezza d'onda nel visibile può eccitare un elettrone di uno degli atomi di impurità portandolo da uno stato discreto
alla banda di conduzione. Quando l'elettrone ricade nello stato energetico inferiore emette un fotone con frequenza corrispondente alla differenza dei livelli di
energia: è il fenomeno noto come fluorescenza. Nel 1997 Jórg Wrachtrup, all'epoca al Politecnico di Chemnitz, in Germania, ha usato la fluorescenza per rilevare singole impurità in un campione di diamante, dando così un nuovo impulso
alla rivelazione ottica di singole impurità. In particolare l'impurità individuata da
Wrachtrup in quei primi esperimenti era formata da un atomo di azoto che aveva
sostituito un atomo di carbonio e da una lacuna adiacente, dove solitamente si
trovava un altro atomo di carbonio: questa impurità è detta centro azoto-lacuna
(nitrogenvacancy center, o centro N-V).
Figura 47 - Centro azoto-lacuna
74
4 – Il quantum computing nei prossimi 10 anni
Il centro N-V nel diamante ha proprietà che ne fanno un interessante oggetto di
studio. È la lacuna in particolare ad avere un ruolo cruciale, perché il centro N-V
è molto diverso da un singolo atomo di azoto senza una lacuna adiacente. Gli
elettroni di un centro N-V si muovono in orbite che comprendono la lacuna e i
tre atomi di carbonio adiacenti, e solo per una piccola frazione di tempo si trovano vicino all'atomo di azoto. Visto che queste orbite sono simili a orbite molecolari, è preferibile considerare il centro N-V come un'unica impurità, anziché come l'insolita unione di un atomo di azoto e di una lacuna. Ogni impurità, come
un centro N-V, emette un fotone per volta, una proprietà fondamentale per il nascente campo della crittografia quantistica. I centri N-V del diamante appaiono
come punti luminosi (in figura puntini più scuri) quando vengono pompati da un
laser. I centri più luminosi sono in uno stato che rappresenta l’1; i meno luminosi
sono in uno stato che rappresentalo 0. Onde radio di frequenze ben precise commutano i centri
N-V tra gli stati O e 1, facendoli passare attraverso stati di transizione che sono
sovrapposizioni quantistiche dei due (e che sono dotati di luminosità intermedia).
Figura 48 – Centri N-V pompati dal laser
L'inserimento di un secondo atomo di azoto vicino al centro N-V (vedi Figura
49) dà origine a un sistema di due qubit accoppiati che rende possibili calcoli logici. La frequenza necessaria per commutare il qubit del centro N-V è lievemente
75
4 – Il quantum computing nei prossimi 10 anni
superiore o inferiore, a seconda dello stato del secondo atomo di azoto. L'applicazione di onde alla frequenza superiore permette quindi di commutare il qubit
N-V solo se l'altro qubit è 1. Questa operazione è nota come porta logica NOT
controllato (CNOT), e rende possibile qualunque calcolo quantistico.
Figura 49 – Inserimento secondo atomo di Azoto
4.3.3 Ancora sul Diamante
Negli ultimi anni si è sviluppata una tecnica di visualizzazione basata su fotoni singoli per osservare i singoli spin e le loro orientazioni nel reticolo del diamante, e per manipolarli. Si è studiato come i singoli spin interagiscono con il
loro ambiente, in questo caso il diamante che li circonda: è una questione fondamentale per sviluppare applicazioni quantistiche. Le interazioni dei centri N-V
con gli atomi adiacenti hanno permesso di osservare nel diamante impurità consistenti in atomi di idrogeno senza una lacuna associata e invisibili all'individuazione ottica. Il fatto cruciale appurato in queste osservazioni è che gli spin nel
diamante sono estremamente stabili rispetto ai disturbi ambientali: una delle proprietà più importanti dei centri N-V è che manifestano un comportamento quantistico anche a temperatura ambiente. I fenomeni quantistici tendono a essere di-
76
4 – Il quantum computing nei prossimi 10 anni
strutti dall'agitazione termica, e molti effetti quantistici allo stato solido richiedono temperature estremamente basse, rendendo difficile il loro studio e ancora più
difficile il loro sfruttamento. Da questo punto di vista, in genere gli spin nei materiali solidi pongono due problemi. Il primo è un'interazione detta «accoppiamento spin-orbita», che riguarda lo spin dell'elettrone e il suo moto orbitale. Il
secondo è dato dalle interazioni magnetiche con altri spin, come gli spin dei nuclei degli atomi che formano il reticolo. Nel diamante entrambi questi effetti sono molto deboli: per esempio i nuclei del carbonio-12, che costituisce il 99 per
cento del carbonio presente in natura, hanno spin nullo, e quindi non hanno effetto sullo spin di un centro N-V. Data la sua immunità a interferenze esterne di
questo tipo, lo stato quantico del centro N-V si può usare per codificare l'informazione quantistica anche a temperatura ambiente. Naturalmente «immunità» è
un termine relativo. L'informazione quantistica immagazzinata nello stato di spin
di un centro N-V, in un campione di diamante ad alta purezza e a temperatura
ambiente, si perde dopo circa un millesimo di secondo. Questa perdita corrisponde al cambiamento di valore di un bit in un calcolatore ordinario. Come per
gli errori nei computer ordinari, anche gli errori nei qubit si possono correggere,
a patto però che la loro frequenza sia sufficientemente bassa. Una regola di massima per la correzione quantistica degli errori è che può fallire al massimo una
operazione su 10.000: se accade più spesso, la procedura diventa una battaglia
persa, in cui i dati e le operazioni addizionali necessari per eseguire le correzioni
introducono un numero eccessivo di nuovi errori. Come si comporta il centro NV nel diamante rispetto al criterio «1 su 10.000»? Una radiazione con lunghezza
d'onda delle onde radio indirizzata sul centro N-V può modificare lo spin del
centro come desiderato nel giro di 10 nanosecondi. Durante il millisecondo di
vita dello spin quantistico si possono effettuare circa 100.000 operazioni di questo tipo, e quindi la proporzione di errori sarà di una ogni 100.000 operazioni: un
rapporto molto al di sotto della soglia, e migliore di ogni altro attuale sistema per
77
4 – Il quantum computing nei prossimi 10 anni
ottenere qubit allo stato solido. La crittografia quantistica richiede solo una sequenza di singoli qubit, ma per avere un computer quantistico i qubit devono interagire per generare altri qubit con procedimenti analoghi a quelli con cui nei
computer tradizionali le porte logiche elaborano coppie di bit in ingresso per
produrre un risultato. Per esempio una porta AND produce un risultato uguale a
1 se entrambi i bit in ingresso sono uguali a 1, e uguale a 0 in tutti gli altri casi.
Le porte logiche quantistiche devono compiere operazioni analoghe, e accettare
in ingresso anche sovrapposizioni di bit, producendo sovrapposizioni come risultato. Il passo successivo verso l'elaborazione quantistica di informazioni mediante gli spin delle impurità consiste nel controllare gli accoppiamenti tra due spin
per implementare la logica quantistica.
Questo gruppo e Wrachtrup hanno studiato un'interazione che potrebbe realizzare la logica quantistica usando due spin vicini tra loro nel reticolo del diamante.
Più in dettaglio, si è misurato come lo spin di un centro N-V interagisce con un
altro spin in un'impurità adiacente di azoto (senza lacuna). L'interazione è per lo
più un accoppiamento di dipolo magnetico, lo stesso per cui due magneti macroscopici si allineano con il polo nord di uno rivolto verso il polo sud dell'altro.
L'interazione funziona come segue. Gli stati 0 e 1 di un centro N-V hanno energie diverse, e la differenza di energia tra 0 e 1, o splitting, è molto più piccola
dell'energia dei fotoni ottici. Sono invece onde radio dell'ordine dei GHz a far
commutare gli spin tra i valori 0 e 1 e le loro sovrapposizioni. Quando il centro
N-V è vicino a un altro atomo di azoto, lo splitting dei suoi stati 0 e 1 dipende
dallo stato di spin dell'altro atomo di azoto. Questa dipendenza rende possibile
una porta «NOT controllato» (CNOT), in cui un qubit è invertito solo se l'altro
qubit è 1. Si può ottenere questa porta usando onde radio con frequenza in grado
di commutare il centro N-V quando lo spin dell'atomo di azoto è 1. Se lo spin
dell'atomo di azoto è 0, lo splitting di energia del centro N-V è diverso, e le onde
radio non hanno effetto su di esso. La porta CNOT è speciale: si possono com-
78
4 – Il quantum computing nei prossimi 10 anni
porre operazioni quantistiche arbitrarie su un qualsiasi numero di qubit combinando porte CNOT che agiscono su coppie di qubit e rotazioni di singoli qubit.
Quindi la realizzazione di una porta CNOT e della rotazione dei qubit sono obiettivi fondamentali della ricerca. Usando i fotoni come mediatori si possono
realizzare interazioni tra spin N-V a distanze maggiori, e si potrebbero dirigere i
fotoni usando strutture ottiche come guide d'onda. Integrare i centri N-V in cavità ottiche, strutture in cui la luce forma onde stazionarie, rafforzerebbe l'interazione tra gli spin e i fotoni. Di recente questo gruppo, in collaborazione con Evelyn Hu, ha realizzato un prototipo di cavità fotonica cristallina. Ogni cavità
ottica consiste in un campione di diamante in cui è scavata una fitta struttura di
fori che servono a confinare e amplificare la luce al centro della struttura. Finora
però si è ancora in una fase preliminare: i centri N-V, che sono distribuiti a caso
nel diamante, fanno solo da spettatori a questi esperimenti.
4.3.4 Microprocessore al Diamante
In futuro chi vorrà svolgere certi calcoli specialistici potrà usare i computer
quantistici spintronici basati sul diamante. Il chip quantistico che rende possibile
questo rivoluzionario computer contiene milioni di cavità ottiche, ognuna delle
quali è formata da una struttura di fori incisi nel diamante. Queste cavità migliorano le interazioni tra gli spin residenti nel centro della cavità (vedi Figura 50) e
i fotoni che trasportano l'informazione quantistica in altri punti del chip. Questa
interazione è controllata da elettrodi che inducono differenze di potenziale. I singoli stati di spin (qubit) sono manipolati usando onde radio sulla frequenza dei
gigahertz inviate lungo circuiti detti stripline. I diversi spin all'interno di ogni
79
4 – Il quantum computing nei prossimi 10 anni
cavità svolgono funzioni differenti: i centri N-V e gli spin degli atomi di azoto
elaborano i dati, i centri N-V interagiscono con i fotoni, e gli spin degli atomi di
carbonio-13 immagazzinano dati per tempi che arrivano a qualche secondo.
Figura 50 – Microprocessore al Diamante
80
5 – Conclusioni
5. Conclusioni
Conclusioni
In questa Tesi ho cercato di dare un'idea di cosa sia un computer quantistico e
di ciò che può offrire. Questo nuovo campo di ricerca ha colto il mio interesse in
quanto punto di congiunzione tra diversi campi scientifici, principalmente Meccanica Quantistica e Teoria dell'Informazione. Attualmente siamo lontani dalla
realizzazione di veri e propri computer quantistici e molti studiosi sono ancora
scettici sulle reali possibilità di questa nuova tecnologia. Ho voluto, tuttavia,
mettere in risalto la rivoluzione che questi nuovi calcolatori potranno portare nei
moderni sistemi informatici, mostrando il cambiamento radicale che potrebbe
interessare sia i paradigmi stessi di programmazione che settori chiave quali la
sicurezza informatica.
81
6 – Biblografia
6. Biblografia
Bibliografia
[1]
M.Nielsen-Quantum Computation and Quantum Information, Cambridge University Press, 2000.
[2]
David Mermin- Quantum Computer Science An introduction,Cambridge University Press,2007.
[3]
Giorgio Ausiello, Fabrizio d’Amore, Giorgio Gambosi- Linguaggi, Modelli, Complessità, 2002.
[4]
Scott Aaronson- The Limits of Quantum, Scientific American, 2008.
[5]
D. Awschalom, R. Epstein, The Diamond Age of Spintronics, Scientific American, 2007.
[6]
Singh S. , La storia affascinante dei messaggi cifrati dall'antico Egitto a Internet, Rizzoli, 2002.
[7]
Allessandra Di Pierro. Appunti delle lezioni di quantum computing, Università di Bologna.
[8]
Das Sarma s., Topologically Protected Qubits «Physica I Review Letters», Vol. 94, 2005.
[9]
The future of things - thefutureofthings.com
[10]
Percorsi Strani Blog - strangepaths.com/computazione-reversibile
[11]
University lab of Oxford - qubit.org
[12]
Preskill J., Topological Quantum Computation, theory.caltech.edu
[13]
Maurizio Manetti Blog- hronir.blogspot.com
[14]
Doriano Hautle Gionata Genazzi, Quantum Computer, 2009.
82
7 – Indice
7. Indice
Indice analitico
reversibilità ................................................ 26
A
sovrapposizione ......................................... 10
ubiquità ........................................................ 6
algoritmo
fotorilevatore .................................................. 53
grover......................................................... 10
RSA ............................................................. 41
G
shor .......................................................... 5; 9
gate
C
CNOT .................................................... 23; 76
Hadamard................................................... 21
circuito
NOT ............................................................ 65
quantum wires ........................................... 25
Pauli............................................................ 22
E
R
entanglement
RAM
di ioni ..............................................48; 50; 52
bucket brigade ........................................... 34
MRAM ........................................................ 70
F
router quantistico ............................................ 32
fenomeni quantistici
S
decoerenza ................................................ 30
entanglement
.................................................... 18
separatore di fascio ......................................... 54
fluorescenza ............................................... 74
sfera di Bloch ................................................... 14
parallelismo ............................................... 28
spazio di Hilbert ......................................... 12; 18
83
7 – Indice
Indice delle figure
Figura 1 – Mappa delle Classi di Problemi ................................................... 11
Figura 2 - La Sfera di Bloch rappresentante un qubit ................................... 14
Figura 3 - Esempio di Misurazione osservata ............................................... 15
Figura 4 - Evoluzione di Stati per un qubit ................................................... 16
Figura 5 – Rappresentazione della porta di Hadamard ................................. 21
Figura 6 - Pauli-X gate .................................................................................. 22
Figura 7 - Pauli-Y gate .................................................................................. 22
Figura 8 - Pauli-Z gate ................................................................................... 22
Figura 9 - porta CNOT .................................................................................. 23
Figura 10 - swap circuit ................................................................................. 24
Figura 11 – Esempio per lo swap circuit ....................................................... 24
Figura 12 – Schema generale circuito ........................................................... 25
Figura 13 – Grafo per una computazione NAND ......................................... 27
Figura 14 - Schema del circuito quantistico della funzione 𝑓𝑓 ....................... 28
Figura 15 – Principio del parallelismo quantistico ........................................ 29
Figura 16 – RAM Convenzionale.................................................................. 33
Figura 17 – Bucket brigade RAM ................................................................. 35
Figura 18 – RAM Quantistica ....................................................................... 36
Figura 19 – Rappresentazioni di Polarizzazioni ............................................ 42
Figura 20 – Messaggio con chiave quantistica – Schema IBM..................... 43
Figura 21 – Sistema combinato Cerberis della idQ ....................................... 44
Figura 22 – Esperimento al laboratorio dell’Università di Ginevra .............. 46
Figura 23 – Azione fantasmatica a distanza sugli Ioni .................................. 48
84
7 – Indice
Figura 24 – Apparato con gli ioni dell’Università del Maryland .................. 49
Figura 25 - Apparato che contiene lo ione intrappolato ................................ 49
Figura 26 – Tavola di Verità ......................................................................... 50
Figura 27 – Il laser mette in moto lo Ione ..................................................... 51
Figura 28 – Commutazione dello Ione .......................................................... 51
Figura 29 – Ulteriore commutazione ............................................................. 52
Figura 30 – Ioni entangled ............................................................................. 52
Figura 31 – Esperimento sugli ioni coi Fotoni .............................................. 53
Figura 32 – Risultati di Fascio....................................................................... 54
Figura 33 – I nodi della topologia ................................................................. 56
Figura 34 – Intreccio di qualunquoni ............................................................ 57
Figura 35 – Elaborazione coi qualunquoni .................................................... 58
Figura 36 – Coppia casuale di qualunquoni .................................................. 61
Figura 37 – Porta logica CNOT coi qualunquoni .......................................... 63
Figura 38 - Rivelatore di qualunquoni........................................................... 65
Figura 39 – Porta NOT (1) ............................................................................ 66
Figura 40 - Porta NOT (2) ............................................................................. 66
Figura 41 - Porta NOT (3) ............................................................................. 66
Figura 42 - magnetoresistenza gigante .......................................................... 68
Figura 43 – Spin di due elettroni ................................................................... 69
Figura 44 – Elettrone inclinato ...................................................................... 69
Figura 45 – Effetto Hall ................................................................................. 70
Figura 46 – Effetto Hall di Spin .................................................................... 71
Figura 47 - Centro azoto-lacuna .................................................................... 74
Figura 48 – Centri N-V pompati dal laser ..................................................... 75
Figura 49 – Inserimento secondo atomo di Azoto......................................... 76
Figura 50 – Microprocessore al Diamante .................................................... 80
85