TECHTARGET

Un primo approccio al quantum network: come funziona

Le reti quantistiche promettono comunicazioni più veloci e sicure ma, per ora, se ne vedono solo in forma di tentativi sperimentali. Per poterne apprezzare e sfruttare i vantaggi, è necessario continuare a effettuare ricerche ingegneristiche e scientifiche e, contemporaneamente, imparare a conoscerle sempre meglio

Pubblicato il 05 Ott 2023

Immagine di Yurchanka Siarhei su Shutterstock

Le quantum network collegano i sistemi e trasmettono i dati tra di loro. Lo fanno utilizzando fenomeni quantistici ed è l’aspetto cruciale che le distingue dalla tecnologia classica, basata sulla trasmissione di fotoni o elettroni.

Attualmente, i network commerciali utilizzano metodi convenzionali, come il TCP/IP su fibra e rame, per la trasmissione dei dati, ricorrendo a una rete quantistica parallela solo per generare e condividere chiavi di crittografia che proteggono il flusso di dati. In varie parti del mondo sono state avviate molte iniziative per realizzare una rete che utilizzi canali quantistici per trasmettere interi flussi di dati. Solo così si potrebbe parlare di rete quantistica a tutti gli effetti. Molti laboratori di ricerca e incubatori tecnologici hanno creato reti protette basate sui quanti, tra cui il MIT Lincoln Laboratory, il Caltech Quantum Network e il Los Alamos National Laboratory. Implementazioni commerciali sono in fase di sviluppo, tra l’altro, a New York, in California e in Tennessee.

Principi fondamentali della teoria quantistica

Diversi aspetti del comportamento quantistico rendono possibile le reti basate su questa tecnologia. Ecco alcuni dei più importanti principi da conoscere per comprenderne il funzionamento.

Entanglement

L’entanglement quantistico è il fenomeno per cui due sistemi quantistici si rivelano collegati tra loro e condividono comportamenti fondamentali in uno stato quantistico unificato. Per esempio, due particelle entangled condividono proprietà come lo spin, la polarizzazione e la conservazione. Qualsiasi cambiamento nelle caratteristiche quantistiche fondamentali di una delle due implica una “reazione” immediata e prevedibile nell’altra, indipendentemente dalla distanza che le separa.

Nel caso di due fotoni entangled che ruotano in uno stato, per esempio, si ha il principio di conservazione che stabilisce come lo spin totale di un gruppo entangled debba essere pari a zero. I due fotoni hanno orientamenti di spin opposti e mantengono un momento di spin totale pari a zero, ciò significa che quando un fotone inizia a ruotare da giù a su, l’altro passa da su a giù per mantenere il momento di spin totale a zero.

I bit quantistici (qubit) entangled l’uno con l’altro possono trasmettere dati. Se un qubit a un’estremità della rete cambia stato, il qubit entangled all’altra estremità della rete riflette istantaneamente i cambiamenti correlati. I bit di dati vengono comunicati proprio sfruttando questi cambiamenti.

Coerenza

Lo stato quantistico di un sistema, come due qubit entangled, deve essere mantenuto affinché i dati possano fluire. Se lo stato si degrada, il sistema perde la coerenza, che si riferisce alla sincronizzazione e ai comportamenti correlati del sistema quantistico.

Diversi fattori possono interrompere la coerenza, come le fluttuazioni elettromagnetiche, le variazioni di temperatura e le misure quantistiche. Per esempio, un qubit che diventa entangled con la materia circostante causa la decoerenza con il suo qubit entangled.

Non clonazione

Le leggi quantistiche stabiliscono che l’osservazione di un sistema ne modifica lo stato. Di conseguenza, i qubit non possono essere copiati direttamente. Il principio di non clonazione vieta in qualche modo di effettuare copie di backup esatte, in quanto tale processo disturberebbe lo stato originale.

Come funziona una rete quantistica

I nodi finali del quantum network ospitano processori quantistici che generano e ricevono qubit. Possono anche avere una certa capacità di memoria quantistica ed esistono diversi metodi che la rete quantistica utilizza per collegarli tra loro:

  • Connessione diretta. Un esempio è l’invio di fasci di fotoni entangled nello spazio libero per collegare gli endpoint senza utilizzare un mezzo fisico.
  • Connessione indiretta. Utilizza comunemente fibre ottiche e interruttori ottici specializzati per collegare i nodi finali. I fotoni entangled viaggiano attraverso le fibre che mantengono gli stati quantici dei qubit che trasportano i dati.

Per le distanze più lunghe, i ripetitori quantistici specializzati spostano il traffico su più salti, più brevi. I ripetitori quantistici possono spostare il traffico come elementi fidati o non fidati alla catena di comunicazione. Nel primo caso consentono comunicazioni end-to-end attraverso una catena di eventi di distribuzione di chiavi quantistiche (QKD). Questi eventi forniscono ai nodi finali una chiave di crittografia generata e trasmessa in modo sicuro, nota anche a uno dei ripetitori che intervengono.

I ripetitori non affidabili sono invece ripetitori puramente quantistici: eseguono un’operazione chiamata misura di Bell su coppie di qubit per agganciarli, in modo che i cambiamenti in uno si riflettano nell’altro. Un nodo finale di trasmissione crea una coppia di qubit entangled, trattenendone uno e inviando l’altro attraverso la rete di ripetitori.

Un ripetitore aggancia il qubit in arrivo con uno di una coppia che ha generato internamente. Qualsiasi cambiamento nello stato del qubit proveniente dal nodo finale di trasmissione si riflette nello stato del qubit proveniente dal ripetitore. Il secondo qubit del ripetitore passa al ripetitore successivo e il processo si ripete, estendendo l’entanglement finché il qubit non raggiunge il nodo finale ricevente. A quel punto, i cambiamenti nel qubit rimasto su un nodo trasmittente si traducono in cambiamenti nel qubit inviato sul nodo ricevente, consentendo il flusso di informazioni.

Casi d’uso della quantum network

Una volta stabilito un collegamento di trasmissione quantistica, il canale di comunicazione può essere considerato intrinsecamente sicuro. Ciò significa che non può essere intercettato o copiato senza che i dati vengano corrotti. La rete quantistica è quindi interessante in qualsiasi situazione sia necessaria una rete completamente sicura: all’interno di un data center, in un campus, in una rete metropolitana o in una WAN.

Un altro caso d’uso principale è la creazione di cluster di computer quantistici collegati tra loro, indipendentemente dalla necessità di sicurezza di tali collegamenti. È disponibile una forma più debole di reti convenzionali protette dai quanti, la QKD. In questo caso il flusso di dati è soggetto a intercettazione e copia, poiché la meccanica quantistica è stata utilizzata solo per trasmettere le chiavi di cifratura. Se il sistema trasmette chiavi di crittografia lunghe, utilizzate per la crittografia simmetrica – in contrapposizione alla crittografia asimmetrica o a chiave pubblica – i dati trasmessi dovrebbero essere resistenti alla decrittazione anche da parte dei computer quantistici.

Tutte le sfide aperte del quantum network

Le reti quantistiche vere sono ancora presenti in forma solo sperimentale. Esistono collegamenti quantistici di oltre 10 km attraverso cavi in fibra ottica o tra stazioni di terra e satelliti ma resta ancora molto da fare per aumentare l’affidabilità, il throughput e l’efficienza della tecnologia, riducendo al contempo i costi. Gli sforzi per far progredire la scienza sono ben avviati, ma ci vorrà del tempo prima che le reti quantistiche siano disponibili per un utilizzo di tipo commerciale.

È necessario un lavoro scientifico e ingegneristico per rendere pratiche e “praticabili” le reti quantistiche. Tra le sfide principali vi sono i miglioramenti nella correzione degli errori, nella coerenza della rete e nella generazione dei qubit. Sapendo che il QKD è diventato già una realtà, però, è chiaro che la vera rete quantistica sta per arrivare.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4