<<

Speciale: Quantum Technologies 2/2020 notiziario tecnico 2 notiziariotecnico anno 29  2/2020 3 ditoriale

e tecnologie quantistiche sono una delle per confrontare alcune attività di pianificare Il Notiziario Tecnico è un social webzine, in cui è possibile discutere in realtime cosiddette “hyper-next technologies” che della rete mobile rispetto a soluzioni classiche, con gli autori i vari temi trattati negli articoli, restando in contatto su: LTIM considera potenzialmente impattanti e con risultati molto promettenti ; abbiamo inol- www.telecomitalia.com/notiziariotecnico disruptive nell’orizzonte dei prossimi 5- 10 anni, tre iniziato attività di divulgazione per studenti insieme p.es. a quelle di nuovi metamateriali per e professional nell’ambito ’IEEE Industrial telecomunicazioni o alle future tecnologie di op- Distinguished Lecturer Program. Per le attività di tical wireless integration. standardizzazione sulle tecnologie quantistiche, Proprietario ed editore Gruppo Telecom Italia Le tecnologie quantistiche, come descritto in che saranno come sempre indispensabili per il

Direttore responsabile questo numero del Notiziario Tecnico Telecom decollo dei servizi di telecomunicazione del futu- Michela Billotti Italia, hanno campi di applicazione differenti: ro, siamo attivi come TIM nei principali enti come

Comitato di direzione da quelli computazionali, per risolvere problemi ITU, ETSI, IRTF, CEI e CEN-CENELEC e nei gruppi Daniele Franceschini Gabriele Elia matematici in tempi molto minori di quelli dei di studio del GSMA. Elisabetta Romano computer tradizionali, a sistemi di crittografia e Paolo Snidero sicurezza, dalle simulazioni quantistiche a nuovi Infine, in ambito nazionale siamo in contatto con Art Director Enrico Gallo tipi di sensori fino all’ipotizzare una vera e pro- i principali centro di ricerca e università che si oc- prio “quantum ” o che cupano di e Communica- Photo 123RF Archivio Fotografico si propone, nel lungo termine, di integrare il “te- tion, dai vari dipartimenti del CNR alle Università Archivio Fotografico TIM letrasporto” dell’informazione nelle tradizionali di Padova, Napoli, Parma, Firenze, il Politecnico di Segreteria di redazione reti ottiche e radio. Torino e altre si aggiungeranno presto. Roberta Bonavita Per conoscere e prepararsi all’impatto che sarà Non rimane che augurarvi buona lettura di un Contatti Via Reiss Romoli, 274 quindi visibile soprattutto dal medio termine, numero che affronta argomenti forse un po’ so- 10148 Torino TIM sta agendo su vari filoni di attività innova- fisticati matematicamente ma che abbiamo cer- Tel. 011 2285549 Fax 011 2285685 tivi; p.es. a inizio anno abbiamo usato per primi cato di rendere accessibili e che sono indubbia- [email protected] un annelear quantistico commerciale in cloud mente molto affascinanti! ■ Buona lettura

Gabriele Elia 4 notiziariotecnico anno 29  2/2020 5

Giovanni Amedeo Cirillo, Filippo Gandino, Edoardo Giusto, Giovanni Mondo Indice Quantum Computing Tutorial

Il Quantum Computing (QC) è rimasto a lungo un’idea nell’immaginario della comunità scientifica, ma grazie agli enormi progressi degli ultimi decenni sta acquistan- do una credibilità crescente al punto da ritenere reali- stica la sua applicazione su larga scala su un orizzonte temporale relativamente vicino.

Andrea Boella, Mauro Alberto Rossotto Antonio Manzalini The second Quantum revolution is underway Quantum Communication: i primi The transformative role of and Information Communication Technologies (ICT) has long been witnessed as a passi verso la Quantum Internet precursor of the scientific progress and economic growth in the modern world. Negli ultimi anni si è assistito ad uno sviluppo crescente delle tecnologie quantistiche, con una serie di innovazio- ni a livello sperimentale di portata tale da poter parlare di una nuova quantum revolution. Questa nuova fase cambierà il ruolo della meccanica quantistica, trasfor- mandola da un dominio accessibile ad un ristretto numero di persone che si occupano di ricerca avanzata nel campo della fisica ad una tecnologia di uso comune.

Sabrina Guerra, Maurizio Valvo Quantum Communication in pratica: tecnologie e applicazioni Negli ultimi anni la meccanica quantistica e’ uscita dal ristretto ambito della fisica teorica per conquistarsi uno a cura della Redazione del Notiziario Tecnico TIM spazio in campo tecnologico e applicativo. Le comunica- – Building Quantum Computers zioni quantistiche sono uno dei settori piu’ interessanti e promettenti delle tecnologie quantistiche su cui si stan- Quantum Computing merges two great scientific revolutions of the 20th century: computer sci-ence and quantum physics. Quan- no concentrando esperimenti ed investimenti rilevanti in tum physics is the theoretical basis of the transistor, the laser, and other technologies which enabled the computing revolution. tutto il mondo. 6 notiziariotecnico anno 29  2/2020 7

Davide Calonico Daniele Ottaviani Tecnologie Quantistiche: Quantum Computing e HPC in Quantum Metrology & Sensing Europa all’INRiM Da qualche anno, la comunità HPC è chiamata a risolvere una sfida molto difficile. Se da una parte la L’INRiM dedica rilevanti attività all’uso di tecnologie crescente domanda di risorse computazionali di alto quantistiche per migliorare le capacità di misura a livello livello da parte di un mondo sempre più digitalizzato è nazionale e internazionale. Il paradigma metrologico ben compensata dalle altrettanto avanzate competenze con cui si declinano le tecnologie quantistiche è duplice: di coloro che si occupano di High Performance Compu- da un lato effetti quantistici consolidati e altri innovativi ting, dall’altra c’è l’annoso problema dell’evoluzione dei concorrono a migliorare le nostre capacità di misura; supercalcolatori. dall’altro il rigore della metrologia vuole garantire alle tecnologie livelli quantitativi propri di una proposta stan- dardizzata alla società, che rispetti la qualità scientifica e le realtà del mercato.

Angela Sara Cacciapuoti, Marcello Caleffi The Quantum Internet: the next ict revolution Internet has dramatically progressed in a way that was unimaginable when it was conceived, by deeply chan- ging our everyday lives. But the advent of the enginee- ring phase of quantum technologies is imposing a new breakthrough within the ICT history: the design and the deployment of the QUANTUM INTERNET – a commu- nication network enabling quantum communications among remote quantum nodes. In fact, the Quan- tum Internet will support functionalities with no direct counterpart in the classical Internet, likely in ways we cannot imagine yet.

Michele Amoretti Quantum Software Current progress in the field of quantum computer hardware makes it credible that, in just a few years, quantum computers will outperform classical ones. Many research groups and companies are working on the hardware, but the key questions of what a realistical- ly-sized quantum computer can achieve, how to do this, and how to verify the results refer to quantum software. In this article, we stress the importance of quantum software and illustrate a few meaningful examples. 8 notiziariotecnico anno 29  2/2020 9

THE SECOND QUANTUM REVOLUTION IS UNDERWAY

Antonio Manzalini

The transformative role of Telecommunications and Informa- tion Communication Technologies (ICT) has long been wit- nessed as a precursor of the scientific progress and economic growth in the modern world. Today, like never before, we are witnessing a pervasive diffusion of ultra-broadband fixed-mo- bile connectivity, the deployment of Cloud-native 5G network and service platforms and a wide adoption of Artificial - ligence. This is the so-called Digital Transformation, surely bringing far reaching techno-economic impacts on our Society. Never- theless, this transformation is still laying its foundations on Electronics and the impending end of Moore’s Law: therefore, a rethinking of the ways of doing computation and communica- tions have been already started. Will quantum technologies be the next breakthrough? As a matter of fact, a first quantum revolution started decades ago and has already brought quantum technologies in our eve- ryday life. Now, a second revolution is underway. This article, which has been presented by the Author as IEEE Distinguished Industrial Speaker, will provide an overview of the state of the art, challenges and opportunities posed by a coming second wave of quantum technologies and services. 10 notiziariotecnico anno 29  2/2020 11

Quantum As a matter of fact, a first quantum polarization, spatial-mode, or- technologies are revolution started decades ago and bit-angular-momentum, time- already here has already brought quantum tech- bin and frequency DOFs of pho- nologies in our everyday life. Chips tons. Today, Software Defined Network for computers and smart-phone, • Measurement regards the col- (SDN) and Network Function Vir- systems for medical imaging (Nu- lapse and disruption of a quan- tualization (NFV) are offering the clear Magnetic Resonance, Posi- tum state from coherent prob- opportunity of designing and op- tron Emission Tomography), LED abilistic superposition state erating 5G infrastructures with un- and lasers, etc. are all based on into a discrete one. precedent flexibility. In fact, an or- technologies exploiting the quan- chestrated use of Cloud, Edge-Fog tum mechanics principles. When quantum technologies will computing and network virtual re- Now a second revolution seems to become mature enough to control sources can deliver a continuum of be underway: in fact, there is a new and exploit these three phenom- capabilities, functions and micro- impressive grow of interests for ena, then there will be the impact 1 services through the so-called 5G quantum, with several investments of this second revolution over many Bits vs quantum bits () Cloud-native infrastructures. from public and private organiza- markets, ranging from Telecom tions worldwide (see Box 1) target- and ICT, to Medicine, to Finance, of future network ing new horizons of applications. In to Transportation, and so on. Sig- scenarios will have to face several particular, there are three quantum nificant work is still needed but, in techno-economic challenges, such phenomena, well known and well light of the potential opportunities encode . The states in terms of constructive and computers to elaborate qubits with as: the transmission and processing tested in Physics, which are not ful- and threats of this second revolu- number of accessible qubits can destructive interference of quantum “a sort of parallel computation” re- of enormous, and increasing, quan- ly exploited yet by Industry. tion, a lot of investments are being be increased beyond the number information waves. ducing the processing time (from tity of data with ultra-low laten- These phenomena are: superposi- made worldwide. of particles by the simultaneous exponential to polynomial time) for cies, automation of management tion, entanglement and measure- entanglement of multiple photons This means that two qubits can be solving certain complex problems. and control processes, the fulfil- ment. and multiple degrees of freedom in a superposition of four states, th- In general, there are two main clas- ment of the strict requirements of • Superposition concerns the Bits, Qubits and (hyperentanglement). The three de- ree qubits can be in a superposition ses of quantum computers: analog resilience, security and privacy, op- property of quantum objects Quantum Gates grees of freedom of six photons, for of eight states… and so on. Therefo- and gate-based. timization of energy consumption, to stay in linear combination example, can provide control over re, generalizing while N bits can take and so on. of multiple states until they are As a digital system manipulates Bits, an 18- ensemble. one of 2N possible permutations, N Analog quantum computers include observed. a quantum system manipulates Qu- qubits can stay in a superposition of annealers, adiabatic computers, i.e., Indeed today we are living a Digi- • Entanglement is defined as the bits. A Qubit is the well-known ba- A weird and remarkable property of all 2N possible permutations. This systems which solve problems by di- tal Transformation, bringing far possibility that two or more sic unit of quantum information. A quantum information is that a qubit have remarkable consequences in rectly manipulating the interactions reaching techno-economic im- quantum objects to stay in- Qubit can be coded by a quantum can stay simultaneously with two computation. between qubits rather than brea- pacts on our Society. Nevertheless, trinsically linked, into an in- system having two-states (or two- values 0 and 1 (superposition of sta- king actions into more abstract gate this transformation is still laying tertwined composite state, re- levels), for example: the of an tes), until it collapses, for example A quantum register - associated to operations. its foundations on Electronics and gardless of how far apart the (spin up and spin down). when a measurement is made. N qubits - may have a state which the impending end of Moore’s Law: objects are from one another. Photons are special qubits in that In other words, while a Bit is either 0 is the superposition of all 2N values Gate-based quantum computers, therefore, a rethinking of the ways Recently hyper-entanglement they possess several independent or 1, a qubit can be seen as a linear simultaneously: therefore, by ap- sometimes referred to as universal of doing computation and commu- has been discovered, defined properties such as polarization, spin combination of the two states (0, 1) plying a quantum operation to the quantum computers, use logical nications have been already start- as the entanglement in multi- angular momentum or orbital an- with coefficients which are complex quantum register would result in gate operations (AND, OR, etc.) on ed. Will quantum technologies be ple degrees of freedom (DOFs) gular momentum. These degrees numbers. This allows representing altering all 2N values at the same qubits. Quantum logic gates are the the next breakthrough? of a quantum system, such as of freedom can all be employed to the interactions between quantum time. This property allows quantum building blocks of quantum circuits: 12 APPROFONDIMENTO notiziariotecnico anno 29  2/2020 APPROFONDIMENTO 13

A growing interest on Quantum References [1] https://www.consultancy.uk/news/24361/quantum- [5] https://www.computer.org/csdl/magazine/co/2019/1 We are witnessing increasing efforts and investments Government has enacted legislation to coordinate and computing-market-to-reach-1-trillion-by-2035 0/08848174/1dAq2PvlBkI on innovation activities about quantum technologies accelerate U.S. quantum research and development [2] Quantum gold rush: the private funding pouring into [6] https://www.economist.com/business/2018/08/18/ and services. Notable examples of industries include: [5]. China has announced plans to spend more than quantum start-ups – Nature News Features 02nd Octo- the-race-is-on-to-dominate-quantum- Microsoft, IBM, HP, , Google, Intel, Alibaba, $10 billion to build a national laboratory for quantum ber 2019 available at https://www.nature.com/articles/ computing?cid1=cust/ednew/n/bl/n/2018/08/16n/ , Baidu, but also several Network Operators. science, to open in 2020 [6]. Japan will aim to deve- d41586-019-02935-4 owned/n/n/nwl/n/n/EU/144433/n According to a new report from McKinsey & Partners, lop full-fledged quantum computers for a broad ran- [3] http://qurope.eu/system/files/u7/93056_Quan- [7] https://asia.nikkei.com/Business/Technology/Japan- in partnership with the Viva Technology show, that ge of uses by around 2039: industry, academia and tum%20Manifesto_WEB.pdf plots-20-year-race-to-quantum-computers-chasing- quantum technologies will have a global market value government are expected to join forces on the effort, [4] https://qt.eu/news/flagship-kickoff-in-vienna/ US-and-China of $1 trillion by 2035 [1]. The Journal Nature recently which promises to yield innovations in fields like manu- published [2] an overview about published patents on facturing and financial services. [7] quantum methods and systems and the development of start-ups. Data and information have been ex- B Infographics about companies on tracted from various market-research websites and quantum technologies consultancy reports. Also, public and governative sectors are announcing investments. European Commission has launched a €1 billion Flagship Initiative in Quantum Technology, starting in 2018 within the European H2020 research and innovation framework programme [3], [4]. U.S.

A Analysis of patents on quantum technologies since 2012 14 notiziariotecnico anno 29  2/2020 15

Some of these problems includes: Gate-based quantum computers special vacuum environments, the e.g., network planning, joint optimi- use another approach. For instan- adoption of cryogenic systems and zation of multiple functions, such as ce, figure 3 shows the compari- error corrections methods. In parti- radio channel estimation, data de- son of the two approaches for the cular, in- tection and synchronization, Data execution of quantum algorithms volves a substantial multiplication Center resources and energy opti- workflows. In the gate-based appro- of resources: the number of physical mization. ach the problem is formulated in a qubits required may be orders of way for selecting a proper quantum magnitude greater than the num- Today, Quantum annealers (e.g., algorithm. Then the quantum algo- ber of error- logical qubits seen D-Wave) are already being used to rithm is transformed in a quantum by the algorithm. solve some combinatorial and op- circuit (i.e., using quantum gates) timization problems. Nevertheless, which is either executed on a quan- In general, we may say that there quantum annealers are not properly tum processor or simulated. are two main classes of quantum quantum computers: they are spe- algorithms, derived as generaliza- cialized computing systems based In both cases, random fluctuations tion from the Shor’s algorithm for on quantum heuristics. (e.g., heat or quantum-mechanical factoring (capable of breaking a lot phenomena), could occasionally of public-key cryptography) and the In most cases, the problem to be flip or randomize the state of qu- Grover algorithm for searching. The solved is encoded into an Ising-type bits: this is introducing errors and website “Quantum Zoo” [4] has ga- Hamiltonian, which is then embed- potentially derailing the validity of thered a comprehensive list of said ded into a quantum hardware graph the calculations. This is why many classes of algorithms, briefly descri- to be solved by a quantum annealer. of these quantum systems require bing their operation. 2 Quantum Logic Gates

Table 1 Examples of gate-based approaches for developing quantum computers for example, CNOTs and unitary sin- Language) [2] which is a general- trapped ions are presently the most gle qubit operations form a univer- purpose framework for heteroge- advanced implementations [3]. sal set of quantum computing. neous parallel computing on stan- dard hardware, such as CPUs, GPUs, It should be mentioned that it is DSP (Digital Signal Processors) and also possible to simulate quantum– FPGAs (Field-Programmable Gate Quantum Algorithms gates computers by using classical Arrays). and Software computers. There exists a variety of software libraries that can be There are multiple ways to build ga- Most of the optimization problems used, each with different purposes: te-based quantum computers ma- in the fields of ICT and Telecommu- a comprehensive list of tools is avai- nipulating qubits. nications are currently solved with lable on Quantiki [1]. algorithms for finding suboptimal Simulation can be made, for instan- Table 1 provides an overview (not solutions, because of the excessive ce, using OpenCL (Open Computing exhaustive): superconductors and cost of finding an optimal solution. 16 notiziariotecnico anno 29  2/2020 17

encourages the coalition of larger Not app stores like the one we ac- quantum software and computing communities. cess with our smartphone, but si- startups, is increasing, reaching a milar to code repositories, such as total of 32 deals in 2018 at a total Sliq [6] is an example of recent pro- GitHub, types of library where quan- value of US$173 million in 2018 [8]. gresses in the definition of a simple tum software developers make the and powerful quantum language. code they have written available to anyone [7]. Sliq has been designed to address Application areas for the challenge to enable Program- For more details see the article by Quantum mers to work at high level of ab- M. Amoretti “Quantum Software”, straction. An intuitive semantics in this volume. International innovation activities allows implicitly to drop temporary We conclude noting that the inte- and Standardization Bodies are values, as in classical computation. rest in quantum software is very pretty aligned in identifying four Soon we may even expect the high. The number and value of ven- main applications areas of quantum emergence of quantum app stores. ture capital deals, particularly in technologies and services: commu-

Table 2 Examples of applications for quantum technologies (not exhaustive)

3 Quantum algorithms workflows: on a gate-model computer (left), on a quantum annealer (right)

It should be mentioned that for In this case a higher error rate per complexity: on the other hand, an near term quantum applications, operation is tolerable. analytical demonstration of the le- hybrid quantum/classical algorith- vels of efficiency of quantum com- ms are also very promising. It may even be possible to imple- puters and algorithms in addressing ment such quantum algorithms wi- computational complexity require A common characteristic of these thout quantum error correction. further studies. approaches is that the quantum In summary, when comparing quan- computer is rather simplified: it is tum algorithms with their classical Concerning software languages and only in charge of carrying out a su- counterparts, it appears that em- tools, the scenario is very active broutine, acting as a “coprocessor” ploying quantum systems speci- but still rather fragmented: the re- while the larger scale algorithm is fic performance targets may be ference [5] provides an overview of governed by a classical computer. reached at a lower computational open-source software projects and 18 APPROFONDIMENTO notiziariotecnico anno 29  2/2020 APPROFONDIMENTO 19

In satellite communications, longer distances have Entanglement-based QKD over been achieved, owing to the negligible photon loss and decoherence experienced in empty space. Therefore, tj satellite-based QKD has the potential to help to esta- 1,120 km blish a global-scale quantum network: for example, a 1,200 km point-to-point QKD has been already demon- strated from a satellite to a ground station, even if with limited efficiency. Recently [1] entanglement-based QKD has been de- monstrated between two ground stations over 1,120 km at a finite secret-key rate of 0.12 bits per second, (QKD) is secure way of limited (about 50 to 80 km) owing to the channel loss without the need for trusted relays. In particular, en- sharing cryptographic keys between remote users, that occurs when using optical fibres (or terrestrial tangled photon pairs were distributed via two bidirec- leveraging on the quantum principles. The potential free space) that exponentially reduces the photon tional downlinks from the Micius satellite to two ground applications of QKD include not only securing commu- transmission rate. observatories in Delingha and Nanshan in China. nications networks but also critical infrastructures (for Long-distance entanglement distribution can be reali- instance, the Smart Grid), transactions of financial in- zed using quantum repeaters: on the other hand, the stitutions and national defense. technology is still immature for practical implementa- QKD has a TRL 7-9: there are some pieces of equipment tions but there are intensive innovation activities. For Reference already commercially available even if as today the di- example, innovation activities demonstrated the feasi- stances covered over optical fibres are still relatively bility of QKD over a coiled optical fibre of about 500 km. [1] Yin, J., Li, Y., Liao, S. et al. Entanglement-based secure over 1,120 kilometres. Nature (2020). https://doi.org/10.1038/s41586-020- 2401-y 20 notiziariotecnico anno 29  2/2020 21

nications, computing, simulations, “The Quantum Internet: the next systems, which are less accessible QRNG, quantum annealers, quan- nents and systems but in light of the projects of H2020 (e.g., QIA, CIVIQ sensing and metrology. ICT revolution”, in this volume. and more complex for a direct si- tum simulations, atomic clocks and potential opportunities and threats, and UNIQORN). mulation (TRL 6-9). Table 2 provides some quantum sensors) the current quite a lot of investments are being The area of Quantum Communi- Quantum Computing has been alre- some examples of applications. use of the second wave of quantum made worldwide across the public In conclusion, the following figure cations includes two main sub-do- ady touched in the previous section. Quantum sensing and metrology technologies is still relatively limi- and private organizations. 4 provides a tentative roadmap for mains: the so-called quantum-safe The area concerns the exploitation includes those applications where ted. This is due to both technical quantum technologies and services communications and the “telepor- of the three principles of superpo- high sensitivity of quantum systems limitations and tradeoffs between In quantum communications, a [3] ■ ting” of qubits (e.g. Quantum Inter- sition, (hyper)entanglement and to environmental influences can technical performance and costs. technological breakthrough is need net, whose TRL is 1-2). Quantum- measurements, to speed up over be exploited to measure physical Further progresses are needed. On for developing quantum repeaters: safe communications leverage on classical computers in solving com- properties and timing with more the other hand, international com- this would be a key step for both systems such as Quantum Key Di- plex optimization and combinatorial precision (e.g. magnetic and heat munity is recognizing the disruptive long-distance QKD and distributed stribution (QKD) and Quantum Ran- problems. sensors, gravimeters, GPS-free navi- potentialities of these technologies quantum computing. Concerning dom Number Generators (QRNG) gators, clocks; TRL is 4-9). in several markets when a bre- quantum computing, a roadblock is which have a TRL 7-9. Regarding Quantum simulations concerns all akthrough will be reached. mitigating the random fluctuations the status of the developments of those applications where well-con- Overall, while some quantum ap- that could occasionally flip or ran- the Quantum Internet see the arti- trolled quantum systems are used plications are already commercial- domize the state of qubits during cle by S. Cacciapuoti and M. Caleffi to simulate the behavior of other ly available today (e.g., QKD and processing. Innovative qubits coding Conclusions (e.g., in topological computing) and availability of efficient methods of A first quantum revolution has alre- quantum error correction are two ady brought quantum technologies to the main expected key milesto- 4 in our everyday life, since decades. nes. Quantum software scenario is Tentative roadmap for quantum technologies and services [3] Chips for computers and smart- very active but rather fragmented: phone, systems for medical imaging major efforts are directed to define (Nuclear Magnetic Resonance, Po- languages to enable Programmers sitron Emission Tomography), LED to work at high level of abstraction. and lasers, etc. are all based on technologies exploiting the quan- Standardization efforts are also set tum mechanics principles. to help coordinating and accelera- ting progresses of quantum techno- Now a second revolution seems to logies. Multiple groups such as ANSI, be underway, leveraging on the th- ITU, IETF, ETSI, GSMA and IEEE are ree quantum principles of superposi- producing significant efforts. One tion, (hyper-)entanglement and me- key aspect concerns the integra- asurement. It is safe to predict that tion of future quantum nodes and a second wave of quantum techno- equipment (today for example QDK logies could potentially have a ma- systems) in classic infrastructure jor impact in many markets, ranging (e.g., 5G): this requires the definition from Telecom and ICT, to Medicine, of interfaces and abstraction for to Finance, to Transportation, and management and control. The to- so on. Significant work is still nee- pics is also under study and experi- ded to develop enabling compo- mentation in the Quantum Flagship 22 notiziariotecnico anno 29  2/2020 23

References

1. Quantum Information Portal and Wiki, available at 6. https://ethz.ch/en/news-and-events/eth-news/ https://quantiki.org/wiki/list-qc-simulators news/2020/06/the-first-intuitive-programming- 2. Kelly, A. Simulating quantum computers using language-for-quantum-computers.html Antonio Manzalini [email protected] OpenCL. arXiv preprint arXiv:1805.00988 (2018). 7. The Quantum App Store Is Coming, Scientific Ingegnere elettronico, Ph.D è entrato in Telecom Italia nel 1990. Ha partecipato a diversi progetti di ricerca internazionali riguardanti reti di trasporto SDH ed ottico (WDM), occupando varie posizioni di responsabilità. 3. OIDA QUANTUM PHOTONICS ROADMAP, Every American 9th June 2020, available at https://www. Ha inoltre contribuito a molte attività di standardizzazione, guidando alcuni gruppi di lavoro in ITU-T, IEEE e Photon Counts - March 2020 scientificamerican.com/article/the-quantum-app- GSMA. Attualmente si occupa di tecnologie ed architetture di reti 5G, basate sull’integrazione di SDN, NFV con Cloud-Edge Computing e sistemi di Intelligenza Artificiale. Nel 2019, IEEE gli ha assegnato il premio 4. Quantum Algorithms Zoo, available at http:// store-is-coming/ Industrial Distinguished Lecturer Award. È autore di oltre un centinaio di pubblicazioni internazionali e di quantumalgorithmzoo.org/#acknowledgments 8. Quantum gold rush: the private funding pouring sette brevetti  5. Fingerhuth, M.; Babej, T.; Wittek, P. Open source into quantum start-ups, Nature News Features software in quantum computing. PLoS ONE 2018, 02nd October 2019, available at https://www. 13, e0208561. nature.com/articles/d41586-019-02935-4 24 notiziariotecnico anno 29  2/2020 25

GOOGLE – BUILDING QUANTUM COMPUTERS a cura della Redazione del Notiziario Tecnico TIM

Quantum Computing merges two great scientific revolutions of the 20th century: computer science and quantum physics. Quantum physics is the theoretical basis of the transistor, the laser, and other technologies which enabled the comput- ing revolution. But on the algorithmic level, today's computing machinery still operates on "classical" Boolean logic. Quantum Computing is the design of hardware and software that replac- es Boolean logic by quantum law at the algorithmic level. For certain computations such as optimization, sampling, search or quantum simulation this promises dramatic speedups. We are particularly interested in applying quantum computing to arti- ficial intelligence and machine learning. This is because many tasks in these areas rely on solving hard optimization problems or performing efficient sampling scenarios where optical-ra- dio networks requires automatic real-time joint optimization of heterogeneous computation, communication, and memory/ cache resources and high dimensional fast configurations (e.g., selecting and combining optimum network functions and in- ference techniques). Moreover, the nexus of EI with distributed ledger technologies will enable new collaborative ecosystems which can include, but are not limited to: network operators, platform providers, AI technology/software providers and Us- ers. 26 notiziariotecnico anno 29  2/2020 27

What the quantum “While we’re excited for what’s Yet the properties of quantum me- computing milestones ahead, we are also very humbled by chanics hold enormous potential for means the journey it took to get here. computing.” [2]

On 23 October 2019, Nature [1] And we’re mindful of the wisdom published the news that Google’s left to us by the great Nobel Laure- team of researchers have achieved ate Richard Feynman: “If you think What is a quantum a big breakthrough in quantum you understand quantum mechan- computer? computing known as quantum su- ics, you don't understand quantum premacy. mechanics.” [2] The word quantum computer is a lit- tle bit misleading because it sounds “It’s a term of art that means we’ve In many ways, the exercise of build- like a computer, and when people used a quantum computer to solve ing a quantum computer is one long think of computer, they think of a a problem that would take a classi- lesson in everything we don’t yet phone or a laptop. cal computer an impractically long understand about the world around amount of time. us. The truth is the phone and the lap- top and even a very powerful super- This moment represents a distinct While the universe operates funda- computer all operate according to milestone in our effort to harness mentally at a quantum level, human the same fundamental rules, and the principles of quantum mechan- beings don’t experience it that way. a quantum computer is fundamen- ics to solve computational prob- In fact, many principles of quantum tally different [M1],[3]. lems”, said Sundar Pichai, Google mechanics directly contradict our CEO, in his note What our quantum surface level observations about Quantum hardware can be used as computing milestone means. [2] nature. a tool for approaching certain kinds

of computational problems. “Our as quantum mechanics. The word of energy. For instance, the photon ongoing efforts are both to develop "mechanics" refers to the mecha- mentioned before is a quantum ob- the hardware and to develop algo- nisms by which things happen. The ject; similarly, atoms are quantum rithms that leverage this hardware”, word "quantum" refers to discrete objects. said Marissa Giustina, Research Sci- quantities of energy or some other entist and Quantum Electronics En- physical quantity. In a nutshell, a quantum object is gineer at Google. [M1] one whose observable behavior re- Within quantum mechanics, energy flects that nature only offers energy To better understand a Quantum comes in packets, sometimes called in discrete packets. Computer, we’ll have to introduce photons. And you cannot have frac- for a moment the Quantum Me- tional packets”, Giustina continues. What differentiates quantum com- chanics. puting hardware from a regular “The word "quantum" doesn't dic- computer? In essence, quantum “The most fundamental model of tate an object's size. A quantum hardware lives in a richer world than nature we know was developed in object is one that relates in a well- its conventional counterpart. Let's the early 20th century and is known defined way to a single quantum consider a simple, abstract, quan- 28 notiziariotecnico anno 29  2/2020 29

tum object, which is entirely de- If we measure the energy of our though the chances of getting each scribed by the fact that it can be in qubit, we will sometimes observe 0, outcome are fixed. one of two different energy levels. and sometimes 1, where the value Let's call those levels 0 ([0>) and of sometimes is given by the con- Suppose we add a second qubit. If 1([1>). stants C. An individual measure- these were conventional switches, ment will yield an outcome of 0 or we could think about each switch Because of the apparent similarity 1. There are no other options. independently. But qubits are dif- between our quantum object and ferent. Just as one qubit can be in a that classical bit of information, we But before the measurement oc- superposition state, two qubits can call this quantum analog a quan- curs, we know at most the chances share a superposition state, where, tum bit, or qubit. of getting a 0 or a 1. for instance, the measurement outcome is unknown but will cer- One peculiar feature about quan- We can't know the actual outcome tainly be the same for both objects tum mechanics is the existence of for sure until we measure it. There- or opposite for both objects. superpositions. A superposition is fore, when we want to talk about like a special mixture of the energy the energy state of the qubit before This means that in order to fully levels 0 and 1, where the weight of we've made the measurement, we describe two qubits, we need to each energy level is given by com- use this superposition to represent consider C's for all possible meas- For example, starting in 0-0-0, we go to a superposition of 1-0-0, 1-0-1, and 1-1-1.Then plex constants C and C (C [0>) + that the qubit hasn't decided yet urement outcomes we could see. 0 1 0 each of those three parts of the super post state branches out to even more states. C1 ([1>). which outcome to display, even To describe three qubits, we need

eight C's. Describing four qubits of a classical algorithm, we go from responds to a conventional memory The logic operation shown in the picture takes the state 0-0-0 to 1-1-0. If we were to apply the same operation again, we'd go from 1-1-0 to 0-1-0. takes 16 C's, and so on. Each time one state to the next. [M2] with 2100 bits? Not so fast… we add another qubit, it takes twice as much information to describe the “Compared to classical states, Quantum hardware is very effective whole pile of them.” [M1] quantum states are more rich. They at encoding and processing certain can have weight in all possible clas- kinds of information. But it cannot That is the crux of what differenti- sical states, a situation physicists efficiently mimic many useful as- ates quantum hardware. The quan- call superposition. pects of its classical counterpart. tum system lives in a richer space, [M1] so that representing n qubits with a Each step of a The exponentially growing com- classical computer requires 2n bits mixes the states into complex su- plexity of quantum systems also perpositions”, explains Daniel Sank, gives a clue about where quantum A classical computer's state is the Quantum Electronics Engineer at hardware could be useful. value of its memory bits and com- Google. [M2] The extra complexity puter programs determine how the of quantum computers allows them In the fields of chemistry and ma- computer goes from one state to to solve some problems faster than terials development, simulation of the next. But because we're based a classical computer ever could. molecules could be a powerful tech- in classical physics, the state of the nique to learn about the properties computer is just one of these states But does this mean that a quan- of a new molecule before fully syn- at each point in time. On each step tum memory with 100 qubits cor- thesizing it in the lab. 30 notiziariotecnico anno 29  2/2020 31

puter 10,000 years to produce a To get a sense of how this benchmark random circuits that classical algo- similar output." [4] works, imagine enthusiastic quan- rithms can exploit, emulating such tum computing neophytes visiting quantum circuits typically takes an our lab in order to run a quantum enormous amount of classical su- algorithm on our new processor. percomputer effort. [4] The Experiment They can compose algorithms from Each run of a random quantum To actually demonstrate quantum a small dictionary of elementary circuit on a quantum computer supremacy, we have these three gate operations. Since each gate produces a bitstring, for example steps: first, pick a circuit, second, run has a probability of error, our guests 0000101. it on the quantum computer, third, would want to limit themselves to Owing to quantum interference, simulate what the quantum compu- a modest sequence with about a some bitstrings are much more li- ter is doing on a classical computer thousand total gates. kely to occur than others when we and we gradually increase the com- repeat the experiment many times. plexity of that circuit.At some point, Assuming these programmers have However, finding the most likely Left: Artist's rendition of the Sycamore processor mounted in the cryostat. (Forest it becomes completely impossible no prior experience, they might cre- bitstrings for a random quantum Stearns, Google AI Quantum Artist in Residence) Right: Photograph of the Sycamore processor. (Erik Lucero, Research Scientist and Lead Production Quantum Hardware) for the classical computer to keep ate what essentially looks like a ran- circuit on a classical computer be- up. dom sequence of gates, which one comes exponentially more difficult could think of as the “hello world” as the number of qubits (width) and Then we say we have achieved program for a quantum computer. number of gate cycles (depth) grow. quantum supremacy. [M3] Because there is no structure in [4]

However, our ability to simulate Chief Scientist Quantum Hard- challenges inherent in quantum chemistry on computers is limited. ware and Sergio Boixo, Chief Sci- systems engineering to make a At its heart, chemistry is an applica- entist Quantum Computing Theory, computer that is both programma- tion of quantum mechanics. In fact, Google AI Quantum. ble and powerful. Process for demonstrating chemistry and materials simula- To test the total system perfor- quantum supremacy. tions have appeared as an appeal- “For such large-scale endeavours it mance we selected a sensitive ing near-term problem to approach is good engineering practice to for- computational benchmark that using quantum hardware. [M1] mulate decisive short-term goals fails if just a single component of that demonstrate whether the de- the computer is not good enough. signs are going in the right direc- We developed a new 54-qubit pro- tion. cessor, named “Sycamore”, that Demonstrating is comprised of fast, high-fidelity quantum supremacy So, we devised an experiment as quantum logic gates, in order to an important milestone to help an- perform the benchmark testing. “Physicists have been talking about swer these questions. the power of quantum computing Our machine performed the target for over 30 years, but the questions This experiment, referred to as a computation in 200 seconds, and have always been: will it ever do quantum supremacy experiment from measurements in our experi- something useful and is it worth [4], provided direction for our team ment we determined that it would investing in?” said John Martinis, to overcome the many technical take the world’s fastest supercom- 32 notiziariotecnico anno 29  2/2020 33

In the experiment, we first ran ran- sing depth, until reaching the point emulated on a classical computer, “Sycamore.” It’s comprised of a first in a series of ever more po- quantum computers should work dom simplified circuits from 12 up where classical simulation beca- we have opened up a new realm of two-dimensional grid where each werful quantum processors.” according to theory, and makes us to 53 qubits, keeping the circuit me infeasible. [4] computing to be explored. [4] qubit is connected to four other feel confident in continuing our depth constant. qubits. “To ensure the future utility of efforts to scale up.” [4] This result is the first experimen- quantum computers, we also We checked the performance of tal challenge against the exten- As a consequence, the chip has needed to verify that there are no the quantum computer using clas- ded Church-Turing thesis [6], The sycamore enough connectivity that the qu- fundamental roadblocks coming sical simulations and compared which states that classical com- processor bit states quickly interact throu- from quantum mechanics.” John What’s next? with a theoretical model. puters can efficiently implement ghout the entire processor, ma- Martinis, Chief Scientist Quantum any “reasonable” model of com- king the overall state impossible Hardware and Sergio Boixo, Chief “Our team has two main objectives Once we verified that the system putation. “The quantum supremacy experi- to emulate efficiently with a clas- Scientist Quantum Computing going forward, both towards finding was working, we ran random hard With the first quantum compu- ment was run on a fully program- sical computer. Theory, Google AI Quantum con- valuable applications in quantum circuits with 53 qubits and increa- tation that cannot reasonably be mable 54-qubit processor named tinue. computing”, said John Martinis, The success of the quantum su- Chief Scientist Quantum Hardwa- premacy experiment was due to “Physics has a long history of te- re and Sergio Boixo, Chief Scientist our improved two-qubit gates with sting the limits of theory through Quantum Computing Theory, Goo- enhanced parallelism that relia- experiments, since new pheno- gle AI Quantum. bly achieve record performance, mena often emerge when one “First, in the future we will make our Schrödinger-Feynman even when operating many gates starts to explore new regimes supremacy-class processors availa- algorithm simultaneously. characterized by very different ble to collaborators and academic Estimate of the equivalent physical parameters. Prior experi- researchers, as well as companies classical computation time We achieved this performance ments showed that quantum me- that are interested in developing assuming 1M CPU cores for quantum supremacy circuits as a using a new type of control knob chanics works as expected up to algorithms and searching for appli- function of the number of qubits that is able to turn off interactions a state-space dimension of about cations for today’s NISQ processors. and number of cycles for the Schrödinger-Feynman algorithm. between neighboring qubits. This 1000. The star shows the estimated greatly reduces the errors in such Creative researchers are the most computation time for the largest a multi-connected qubit system. Here, we expanded this test to a important resource for innovation experimental circuits. size of 10 quadrillion and find that — now that we have a new com- We made further performance everything still works as expected. putational resource, we hope more gains by optimizing the chip de- We also tested fundamental researchers will enter the field moti- sign to lower crosstalk, and by de- quantum theory by measuring the vated by trying to invent something veloping new control calibrations errors of two-qubit gates and fin- useful. that avoid qubit defects. ding that this accurately predicts the benchmarking results of the Second, we’re investing in our team We designed the circuit in a two- full quantum supremacy circuits. and technology to build a fault-to- dimensional square grid, with This shows that there is no unex- lerant quantum computer as quickly each qubit connected to four pected physics that might degra- as possible. Such a device promises other qubits. This architecture is de the performance of our quan- a number of valuable applications. also forward compatible for the tum computer. implementation of quantum er- For example, we can envision quan- ror-correction. We see our 54-qu- Our experiment therefore provi- tum computing helping to design bit Sycamore processor as the des evidence that more complex new materials — lightweight bat- 34 notiziariotecnico anno 29  2/2020 35

teries for cars and airplanes, new Reference catalysts that can produce fertilizer more efficiently (a process that to- 1. Arute, F., Arya, K., Babbush, R. et al. Quantum 3. Hartmut Neven, “Computing takes a quantum leap day produces over 2% of the world’s supremacy using a programmable superconducting forward”, https://www.blog.google/technology/ai/ carbon emissions), and more effec- processor. Nature 574, 505–510 (2019). https://doi. computing-takes-quantum-leap-forward/ tive medicines. Achieving the ne- org/10.1038/s41586-019-1666-5 4. John Martinis, Sergio Boixo, Quantum Supremacy cessary computational capabilities 2. Sundar Pichai, “What our quantum computing Using a Programmable Superconducting Processor will still require years of hard engi- milestone means”, https://www.blog.google/ 5. https://research.google/teams/applied-science/ neering and scientific work. But we perspectives/sundar-pichai/what-our-quantum- quantum/ see a path clearly now, and we’re computing-milestone-means/ 6. https://en.wikipedia.org/wiki/ eager to move ahead.” [4] ■ Church%E2%80%93Turing_thesis#Variations

Media

1. [M3] Demonstrating Quantum Supremacy https:// 3. [M1] What is a quantum computer? https://www. www.youtube.com/watch?v=-ZNEzzDcllU youtube.com/watch?v=k-21vRCC0RM 2. [M2] Building a quantum computer with 4. [M4] Quantum supremacy explained https://www. superconducting qubits https://www.youtube.com/ youtube.com/watch?v=gylmjTOUfCQ watch?v=uPw9nkJAwDY 5. [M5] Programming a quantum computer with Cirq https://www.youtube.com/watch?v=16ZfkPRVf2w 36 notiziariotecnico anno 29  2/2020 37

QUANTUM COMPUTING TUTORIAL

Giovanni Amedeo Cirillo, Filippo Gandino, Edoardo Giusto, Giovanni Mondo

Il Quantum Computing (QC) è rimasto a lungo un’idea nell’immaginario della comunità scientifica, ma grazie agli enormi progressi degli ultimi decenni sta acquistando una credibilità crescente al punto da ritenere realistica la sua ap- plicazione su larga scala su un orizzonte temporale relativa- mente vicino. I computer quantistici implementano una nuova modalità di processare le informazioni e, se la tecnologia riuscirà a rendere disponibile la capacità di calcolo che promette, potranno es- sere utilizzati per analizzare problemi non trattabili dai com- puter classici, aprendo nuove opportunità in termini di sco- perte, innovazione e applicazione con impatti che potrebbero essere rivoluzionari in tutti i settori. Anche se la tecnologia non ha raggiunto ancora la piena ma- turità, è già conveniente utilizzare il QC eventualmente con opportuni adattamenti, capendo le modalità e le logiche della programmazione quantistica, beneficiando dei vantaggi e delle opportunità di sviluppo di nuovi use cases e di apertura di nuovi scenari. L’articolo si propone di fornire una panoramica sulle applica- zioni, le tipologie di quantum computer, gli ambienti di sviluppo e la modellizzazione algoritmica per mostrare come il QC possa a tutti gli effetti essere preso in considerazione per sviluppare use case reali. In fondo il quantum non è poi così “spooky” come potrebbe sembrare… 38 notiziariotecnico anno 29  2/2020 39

Applicazioni del complessi, grazie alla sua modal- zia perché finora non si è riusciti a Quantum Computing ità di elaborazione probabilistica sviluppare un processo alternativo intrinseca nei principi della mec- meno dispendioso), così come nuo- Il QC è considerato la pros- canica quantistica [1],[2]. vi materiali per realizzare Quantum sima futura grande rivoluzione Essendo una tecnologia in gran Computer con prestazioni superiori dell’Information Technology e parte ancora in uno stadio di ricer- alle attuali. promette di avere grossi impatti ca, l’utilizzo del QC si diffonderà in tutti i settori grazie alle enormi nel tempo, coerentemente con la Un’altra area di possibile utilizzo è potenzialità di calcolo che renderà crescita della sua capacità com- rappresentata dai problemi di ot- disponibili. I quantum computer si putazionale che, come verrà de- timizzazione. Con metodi di ricerca distinguono dai computer classici scritto nella sezione sulle Tipologie di un minimo funzionale (anneal- perché implementano una diversa di Quantum Computer, si misura in ing) si risolvono già da 40 anni modalità di elaborazione dei dati qubit. problemi di ottimizzazione combi- e sono pertanto adatti per proces- Il progressivo aumento della ca- natoria, sfruttando il fatto che, il sare classi di problemi differenti pacità di calcolo ne abiliterà, cor- principio fisico della ricerca di un non risolvibili in tempi ragionevoli rispondentemente, l’applicazione a equilibrio molecolare corrisponde dai computer tradizionali. casi d’uso di complessità crescente. alla minimizzazione di una funzi- one. La motivazione iniziale alla base Partendo dall’idea originaria, dello sviluppo dei computer quan- l’impiego del QC ai settori della Questo ha portato l’azienda tistici nasce dall’idea di superare i chimica e alla scienza dei materiali canadese D-Wave, a partire dal limiti mostrati dai computer clas- richiede una potenza di calcolo di 2007, allo sviluppo di un Quantum sici, quando la ricerca avanzata nel almeno un centinaio di qubit. Con- Annealer di migliaia di qubit (ma campo della fisica e della chimica siderando che nel 2017 il quantum utilizzati in maniera diversa ris- si è spinta a livello di particelle computer di IBM gestiva 16 qubit e petto a IBM) e ispirato Fujitsu nello subatomiche. Su queste dimen- oggi 50, si può pensare che un cen- sviluppo di annealer basati su tec- sioni intervengono i principi della tinaio di qubit non saranno disponi- nologia CMOS tradizionale. meccanica quantistica e quindi, per bili prima del 2025. Tabella 1 progredire ulteriormente, si è pen- Un esempio di ottimizzazione com- Previsione di applicazione del QC a casi d’uso specifici di vari settori sato che fosse necessario disporre L’applicazione del quantum a questi binatoria in cui questi metodi sono di nuovi computer che, funzionan- settori potrebbe avere conseguen- chiamati ad operare è quello della do secondo le stesse leggi, fossero ze importanti come lo sviluppo di determinazione, nel minor tempo in grado di modellare e simulare batterie per le automobili elettriche possibile, del miglior portafoglio di questi fenomeni in maniera più ac- con maggior autonomia, nuovi pro- investimenti in un ventaglio di titoli curata. cessi industriali (il processo Haber in continua evoluzione. gestire l’approvvigionamento caratterizzati da un certo grado di alla classificazione delle informazi- - Bosch, per la sintesi industriale delle materie prime e dei prodotti. incertezza. oni o per individuare pattern o aree Successivamente ci si è resi con- dell'ammoniaca, responsabile del Un settore interessato al QC è quin- Sempre nel settore finanziario, Promettenti sono anche le aspetta- di ottimizzazione (minimo o mas- to che un computer quantistico consumo dell’1-2% dell’energia di quello della finanza, ma anche, l’interesse riguarda anche l’analisi tive del QC per accelerare maggior- simo). potesse essere utilizzato non sola- a livello globale e del 2-3% della generalizzando il concetto di ot- dei rischi e le previsioni di mercato, mente l’evoluzione dell’Artificial Ne beneficerebbero di conseg- mente come simulatore, ma per produzione di CO2, è impiegato da timizzazione, la logistica per sfrut- per sfruttare l’applicabilità del QC Intelligence/Machine Learning (AI/ uenza quei settori come la me- trattare in maniera efficiente una oltre un secolo per la produzione tare al meglio le risorse, individuare a problemi complessi in cui inter- ML), grazie alla capacità di proces- dicina, che già utilizzano l’AI/ML, più ampia gamma di problemi di fertilizzanti e prodotti per la puli- i percorsi migliori per il trasporto, vengono molte variabili che sono sare grosse moli di dati, funzionale per migliorare le capacità di analisi 40 notiziariotecnico anno 29  2/2020 41

e diagnosi, ma anche altri settori, do di violare gli attuali sistemi Deutsch per primo introdusse il vantaggio quantistico, ovvero una correlazione intrinseca tra i qubit estensione al qubit della proget- come le Telecomunicazioni, per at- di sicurezza, saranno disponibili concetto di Universal Quantum risoluzione computazionalmente implica che se si esegue una misu- tazione logica dell’elettronica digi- tività analoghe ma su dati di altra non prima di 10 anni. Di fronte a Computer [5], una macchina di più efficiente della migliore corri- razione/lettura su uno di loro, il ri- tale classica - con le quali è possi- natura [3]. questo rischio sono in corso molte Turing quantistica capace di si- spettiva classica, sono la sovrap- sultato influenza istantaneamente bile approssimare tutte le possibili Infine, nell’ampia gamma dei iniziative volte a favorire lo svilup- mulare qualsiasi sistema fisico posizione e l’entanglement i corrispettivi valori degli altri. Dal evoluzioni unitarie di un sistema servizi legati alla sicurezza delle po di nuovi algoritmi e sistemi di finito e realizzabile con sistemi Secondo il principio di sovrappo- momento che il principio dell’en- quantistico (per approfondimenti comunicazioni e alla protezione dei protezione delle comunicazioni e idealmente isolati (temperatura sizione uno stato quantistico può tanglement vale anche se i qubit sulle porte quantistiche si rimanda dati, il QC ha già avuto e continu- delle informazioni. richiesta pari a 0 K) con accura- essere rappresentato dalla combi- sono spazialmente distanti, questo a [7]). erà ad avere grossi impatti. Si può tezza arbitrariamente elevata. nazione di due o più stati quanti- trova spazio non solo nell’ambito dire che tutta l’attività di ricerca e Sulla base del trend di sviluppo stici. della computazione quantistica Questo modello assume dal pun- sviluppo e gli enormi investimenti del QC la tabella seguente mostra Il modello di Deutsch si riferisce ma anche in quello delle comuni- to di vista hardware che l’unità di sulle tecnologie quantistiche sono gli ambiti di applicazione del QC chiaramente ad un dispositivo di Questo implica che l’unità di in- cazioni quantistiche. esecuzione costituisca l’unica se- stati innescati dal rischio legato e una previsione dei tempi in cui difficile realizzazione, in quanto formazione quantistica, il qubit zione prettamente quantistica del alla capacità di un computer quan- possono esserci ricadute pratiche. richiederebbe un hardware asso- (quantum bit), può trovarsi nella I principi di sovrapposizione ed en- calcolatore. tistico, con sufficiente potenza di lutamente fault-tolerant ed inte- sovrapposizione di due stati codifi- tanglement sono gli elementi che A differenza delle porte logiche calcolo (migliaia di qubit per un Si tratta ovviamente di stime ramente quantistico [6], ovvero canti 0 e 1, ovvero può avere nello conferiscono ai computer quan- classiche, che possono essere pro- quantum computer tipo quello di che derivano dallo stato dell’arte costituito non solo da un’unità di stesso tempo probabilità non nulle tistici quelle potenzialità che li gettate con un opportuno circuito IBM), di poter crackare facilmente della tecnologia e che potrebbero esecuzione quantistica ma anche di valere tanto 0 quanto 1. rendono superiori rispetto ai com- a transistor, le porte quantisti- gli attuali sistemi di cifratura (RSA) subire rivisitazioni a seguito di ac- da una memoria quantistica, al puter classici nel trattare certe fa- che sono implementate da campi utilizzando un algoritmo creato da celerazioni o rallentamenti che momento non disponibile. Questa proprietà risulta estrema- miglie di problemi complessi. elettromagnetici oscillanti ad una Peter Shor nel 1994. potrebbero verificarsi nell’ambito mente vantaggiosa nell’ambito frequenza di risonanza caratteri- dell’attività di ricerca e sviluppo Tuttavia nel mondo della compu- della computazione in quanto la Sono tuttavia stati instabili, che stica di ciascun qubit costituente Molti sistemi di cifratura a protezi- [4]. ter science si è mantenuto l’inte- stessa operazione può essere si- tendono ad esaurirsi a causa della l’hardware e il cui valore assoluto one delle comunicazioni, transazi- resse per l’idea originaria di inte- multaneamente valutata su più decoerenza (disturbi dell’ambien- dipende dalla tecnologia di fabbri- oni e dati sensibili nei settori fi- grare i principi della meccanica campioni “in sovrapposizione” te circostante) i cui effetti, aumen- cazione (per esempio per i qubit nanziario, sanitario, militare… si quantistica nella logica di calcolo. di un dataset, ciascuno dei quali tando nel tempo, determinano un superconduttivi nella banda delle basano sulla difficoltà matematica Tipologie di Questo ha portato allo sviluppo di associato ad uno stato quantisti- progressivo incremento della pro- microonde, per gli ioni intrappolati di scomporre un numero grande Quantum Computer varie tipologie di computer quan- co. La sovrapposizione è inoltre babilità di errore fino alla perdita nella stessa banda o addirittura in nei suoi fattori primi (fattorizzazi- tistici, il cui principio di funziona- strettamente legata al fenomeno totale delle proprietà quantistiche banda ottica). one). Il computer quantistico è stato te- mento comune consiste nell’ap- dell’interferenza, che nella com- e quindi della possibilità di sfrutta- orizzato negli anni Ottanta del se- plicazione di eccitazioni esterne putazione quantistica è sfruttata re le capacità di calcolo dei com- In Figura 1a è riportato un generi- Il QC riesce ad analizzare facil- colo scorso, quando Richard Feyn- al sistema quantistico codificante come un meccanismo di incre- puter quantistici. co schema a blocchi – ciascuno dei mente i dati in frequenza (FFT) man, Jurij Manin e David Deutsch l’informazione associata al pro- mento della probabilità della solu- quali è costituito da porte quan- e questo permette di risolvere il arrivarono autonomamente blema da risolvere, con l’intento zione del problema. tistiche, come riporta il dettaglio problema della fattorizzazione in alla conclusione che un sistema di provocarne un’evoluzione tem- del modulo Valutazione – di un tempi esponenzialmente più veloci quantistico avrebbe consentito porale che consenta di raggiunge- L’entanglement è una proprietà Quantum Gate Array programma quantistico basato su se confrontati anche con quelli del di superare gli intrinseci limiti dei re uno stato finale corrispondente dei sistemi quantistici costituiti da modello QGA, anche detto circu- più potente, ad oggi, supercom- computer classici - in termini di alla soluzione del problema. più sottosistemi che possono es- Il computer quantistico basato ito quantistico per analogia con i puter classico. accuratezza e tempistiche di ese- sere soggetti ad un’intrinseca cor- su modello Quantum Gate Array circuiti digitali costituiti da porte cuzione - nell’ambito della simu- In particolare, i principi della fisica relazione che rende impossibile la (QGA) è caratterizzato dall’esecu- logiche. Si presume che computer quan- lazione di sistemi fisici quantistici quantistica maggiormente ado- loro analisi individuale. Nell’ambi- zione di operazioni sotto forma di Sinteticamente il flusso processivo tistici tipo quello di IBM, in gra- quali atomi, molecole o materiali. perati per cercare di ottenere un to dell’informazione quantistica la porte quantistiche - una sorta di prevede: 42 APPROFONDIMENTO notiziariotecnico anno 29  2/2020 APPROFONDIMENTO 43

sugli stessi qubit). L’aspetto prettamente quantistico di La notazione vettoriale può essere anche adoperata per queste porte è chiaramente legato al fatto che sono ap- definire algebricamente l’entanglement. In un sistema FORMALISMO DEL plicabili ad uno stato quantistico in sovrapposizione, le cui a N-qubit privo di entanglement il vettore di stato può coppie di ampiezze di probabilità c10-c11 e c110-c111 risul- essere scomposto in N vettori, ciascuno associato ad un tano scambiate in seguito all’applicazione della CNOT e qubit. Per esempio, il vettore di stato coinvolgente due QUANTUM GATE ARRAY della CCNOT rispettivamente. qubit È possibile dimostrare che H, Rz(π/2), Rz(π/4) e CNOT co- stituiscono un set universale di porte quantistiche, con le |ψ> = 1/√2*[1 1 0 0]T = 1/√2|00> + 1/√2|01> quali è possibile approssimare qualsiasi altra porta quan- Nel modello Quantum Gate Array lo stato quantistico di stiche notevoli sono riportate in Figura Ab (per approfon- tistica. può essere scomposto in due vettori|0> e (|0> + |1>)/√2. un sistema a N qubit è descritto da un vettore di stato dimenti si rimanda a [15]). La reversibilità è una peculia- Le porte quantistiche introdotte in precedenza sono ado- Se al contrario la scomposizione non è algebricamente rità delle evoluzioni unitarie, per cui per ciascuna porta perabili negli algoritmi di Grover e variazionali. Nel primo possibile, allora il vettore descrive uno stato entangled. T + |ψ> = [c0 c1 … c(2^N) - 1] = Σici|i> quantistica descritta da matrice U è possibile definire caso la soluzione è etichettata da un circuito che cambia L’esempio più noto di stato entangled è il cosiddetto |Φ > una porta duale con matrice U’ che ne annulla l’effetto, il segno dell’ampiezza di probabilità della soluzione e che di Bell per due qubit, il cui vettore di stato -1 -1 dove ci è un numero complesso chiamato ampiezza di ovvero U’ = U , dove U è la matrice inversa di U. è implementato con porte quantistiche di tipo booelano- 2 T probabilità, il cui modulo quadro |ci| è pari alla probabili- Le porte a sinistra coinvolgono un solo qubit e sono ri- reversibile, per asserire un qubit ausiliario di flag secon- |ψ> = 1/√2*[1 0 0 1] = 1/√2|00> + 1/√2|11> tà che il sistema si trovi nell’autostato corrispondente al conducibili a rotazioni degli assi cartesiani di un angolo do un meccanismo analogo a quello della progettazione non può essere scomposto in due vettori disgiunti. In tal 2 vettore |i> (pertanto Σi|ci| = 1). Nel caso di un singolo qu- ϑ: la porta in alto si chiama X (Rx(π)) ed è la corrispet- delle reti logiche classiche basate su tavole di verità, con caso se si misura |0> sul qubit di sinistra si è certi che il bit gli autostati sono 2 (|0> = [1 0]T e |1> = [0 1]T), mentre tiva quantistica della NOT classica (sostanzialmente la porta esclusivamente quantistica Z, per codificare il va- qubit di destra varrà |0>, viceversa se si misura |1> sul per N qubit sono 2N (|00...0> = [1 0 … 0]T ÷ |11...1> = [0 … 0 scambia le ampiezze di probabilità di |0> e |1>), la porta lore del qubit di flag sul segno dell’ampiezza di probabilità qubit di sinistra quello di destra varrà sicuramente |1>. T 1] ). La sfera di Bloch, che costituisce la rappresentazione Z (Rz(π)) cambia il segno dell’ampiezza di probabilità di dello stato. Per quanto concerne i circuiti di tipo variazio- geometrica di un qubit [c0 c1]T, è osservabile in Figura Aa. |1>, la porta Rz(ϑ) è associata ad una generica rotazione nale la topologia delle porte è fissata mentre gli angoli di Tutti i vettori delimitati dall’origine degli assi cartesiani e di un angolo ϑ dell’asse z, infine la porta H di Hadamard rotazione ϑ sono aggiornati dal minimizzatore classico ad da un punto sulla superficie della sfera sono associabili (Rx(π) seguita da Ry(-π/2)) consente di generare una so- ogni iterazione. ad uno stato di un qubit; in particolare, i due vettori paral- vrapposizione uniforme di stati quando applicata ad un [email protected], [email protected] leli all’asse z sono associati agli autostati |0> e |1>, men- autostato. tre i rimanenti descrivono uno stato con sovrapposizione. Le porte a destra coinvolgono due o più qubit e sono ope- I vettori che giacciono sullo stesso parallelo differiscono razioni di tipo controllato, per cui applicano un’evoluzio- per fase φ e sono accomunati dall’angolo ϑ e soprattutto ne unitaria U diversa dall’identità ad uno o più qubit tar- 2 2 A(a/b) dalle probabilità |c0| e |c1| . get in funzione del valore di uno o più qubit di controllo: Rappresentazione geometrica e possibili evoluzioni di un vettore di stato la porta CNOT in alto inverte un qubit target se un altro Le porte quantistiche corrispondono a rotazioni del vetto- di controllo vale 1, mentre la porta CCNOT o di Toffoli in re di stato attraverso matrici complesse unitarie U basso inverte un qubit target se i due qubit di controllo valgono entrambi 1. In altre parole, le porte CNOT e CC-

U |ψ> = U Σici|i> = ΣiciU|i> NOT modificano il qubit target secondo l’operazione bo- oleana XOR coinvolgente il qubit target stesso e il valore L’espressione precedente mette in evidenza la linearità controllante (il valore del qubit di controllo nel caso della del modello, per cui è possibile valutare l’effetto di una CNOT, il risultato dell’operazione AND coinvolgente i due porta su ciascun autostato individualmente (U|i>). Que- qubit di controllo nel caso della CCNOT), pertanto sono sto approccio è matematicamente più agevole del pro- adoperabili anche con bit classici e sono dette di tipo bo- dotto matrice-vettore e consente di progettare circuiti oleano-reversibile (la reversibilità può essere dimostrata quantistici in maniera più intuitiva. Alcune porte quanti- applicando due CNOT o due CCNOT consecutivamente 44 notiziariotecnico anno 29  2/2020 45

zionamento con i computer classi- Quantum Annealer Elaborare un algoritmo QUBO su ci e quindi la versatilità di utilizzo vero e inspired un QA, si traduce nell’applicazione con algoritmi in grado di risolvere di un campo nel piano trasverso problemi strettamente applicativi Il simulated annealing è un al- a quello di interazione dei qubit (per esempio di ottimizzazione o di goritmo che si è diffuso a partire che, come osservabile nella Figu- simulazione di molecole) con evi- dagli anni Ottanta per risolvere ra 1b, genera una sovrapposizione dente vantaggio quantistico. problemi di ottimizzazione, per in- di stati - in questo contesto corri- dividuare il minimo globale di una spondente alla simultanea presen- L’hardware QGA può essere funzione di costo che presenta più za del sistema in tutte le buche di quantistico a tutti gli effetti, per minimi locali. potenziale del profilo energetico esempio superconduttivo-o a ioni – e facilita il raggiungimento del intrappolati o spin molecolari, op- La sua variante quantistica si minimo assoluto della funzione di pure può essere costituito da si- chiama [10] costo attraverso l'effetto tunnel, mulatori classici in cui ci si limita ed il suo corrispettivo calcolato- secondo cui un sistema quantisti- a riprodurre il funzionamento di re è chiamato Quantum Annealer co può attraversare una barriera un calcolatore quantistico, calco- (QA). arbitrariamente alta di energia po- lando la distribuzione di probabili- La funzione di costo di un proble- tenziale; questa modalità di fun- tà a fine esecuzione di un circuito ma risolvibile con QA viene map- zionamento determina il vantag- e tenendo eventualmente conto pata sul profilo dell’energia - quin- gio quantistico. 1(a/b) delle non-idealità dell’hardware di nell’orientazione - di un insieme Analogamente alla famiglia QGA, Meccanismi concettuali di funzionamento di un Quantum Gate quantistico sotto forma di modelli di spin/qubit che interagiscono anche per il QA l’hardware può Array e di un Quantum Annealer di rumore semplificati. lungo un asse con altri spin e/o essere effettivamente quantisti- con un campo magnetico esterno. co, vedasi i chip superconduttivi di Le soluzioni basate su tecnologia D-Wave Systems, oppure classico classica sono interessanti anche Il profilo di potenziale del sistema quantum-inspired, ovvero costitu- per il loro possibile impiego on- (vedasi Figura 1b) presenta dei ito da emulatori come quello fab- 1. predisposizione del sistema zione del problema presenti una miale anziché esponenziale come premises in particolare a livello di minimi locali ed uno globale, il cui bricato da Fujitsu. allo stato ground |00...0>; probabilità di misura significa- nel caso classico e la ricerca in un edge computing nel 5G per gesti- autostato (minimo assoluto) corri- 2. configurazione del sistema in tivamente maggiore degli altri insieme non ordinato, risolvibile re applicazioni time-critical, dal sponde alla soluzione ottimale del Il termine quantum-inspired trae uno stato corrispondente alla risultati (consolidamento). con l’algoritmo di Grover (1996) [9] momento che non necessitano di problema. origine dal fatto che l'emulatore mappatura dei dati del proble- con complessità proporzionale alla essere installate in ambienti iso- classico cerca di imitare il funzio- ma (inizializzazione); Il modello QGA si è affermato negli radice quadrata del numero degli lati e mantenute a temperature È possibile constatare che il profilo namento a run-time di un ambien- 3. sfruttando il meccanismo del- anni Novanta del secolo scorso con elementi costituenti il dataset, in- prossime allo 0 assoluto. dell'energia di un insieme di spin/ te quantistico (solitamente ideale) la sovrapposizione, elaborazio- l’individuazione dei primi proble- feriore rispetto alla complessità qubit è assimilabile alla funzione attraverso delle routine ottimizza- ne simultanea su tutti gli au- mi caratterizzati da un vantaggio lineare dell’elaborazione classica. Per un approfondimento sul di costo di un problema classico te per la riproduzione delle evolu- tostati associati ai dati al fine quantistico. Quantum Gate Array si rimanda di ottimizzazione combinatoria zioni unitarie quantistiche. di individuare od etichettare le Pur essendo ancora basso il gra- al box “Formalismo del Quantum Quadratic Unconstrained Bina- Un approccio quantum-inspired, soluzioni del problema (valuta- I casi più emblematici sono rap- do di maturità del QGA e distante Gate Array” e per un esempio di ry Optimization (QUBO) [11], una pur mostrando dei limiti legati zione); presentati dal problema di fatto- dal modello computazionale del algoritmo quantistico al box “Un categoria di problemi risolvibi- all’overhead di risorse classiche 4. applicazione di ulteriori porte rizzazione dei numeri interi, risol- computer quantistico universale di esempio di algoritmo per Quan- li classicamente con algoritmi di richieste, risulta attualmente van- quantistiche per variare lo sta- vibile con l’algoritmo di Peter Shor Deutsch, questa tecnologia è la più tum Gate Array - Algoritmo di complessità computazionale non- taggioso in termini di numero di to del sistema, così che la solu- (1994) [8] con complessità polino- investigata per l’analogia di fun- Grover”. polinomiale. qubit utilizzabili (ottomila emulati 46 APPROFONDIMENTO notiziariotecnico anno 29  2/2020 APPROFONDIMENTO 47

Questa operazione altera lo stato del registro, amplifi- cando la probabilità che in fase di lettura venga osser-

vata la configurazione ωx . Per massimizzare questa probabilità la sequenza Ora- colo – Grover va eseguita per un numero di iterazioni UN ESEMPIO DI ALGORITMO PER pari a √N. QUANTUM GATE ARRAY Oracolo Uω

L'operatore oracolo serve per marcare un particolare

Algoritmo di Grover Naturalmente si tratta di un’analogia che però, seppur stato xω del registro, rappresentante la soluzione. Det- grossolanamente, sottolinea quanto l’incremento di ta x la configurazione di qubit in ingresso, l'operatore

Pubblicato nel 1996 , fornisce un approccio nuovo prestazioni dato dal Quantum Computing rispetto a restituisce lo stesso stato x se x ≠ xω , lo stato negato al problema della ricerca di un elemento in una lista quello classico non consista in un semplice aumento di ¯xω per x = xω. non ordinata, di tipo NP (nondeterministic polynomial velocità o di parallelismo, ma nella possibilità di mette- time), che non è risolvibile classicamente se non con re in atto strategie di calcolo precedentemente impos- una ricerca esaustiva, che consiste banalmente nel sibili da realizzare. leggere uno dopo l’altro tutti gli elementi fino a trovare Operatore diffusione quello desiderato. Un’analogia visiva del problema può essere questa: L'operatore diffusione di Grover è così definito: ⊗n n n ⊗n consideriamo una fila di N cassetti, dei quali uno sol- Descrizione del funzionamento H ∙(2|0 〉〈 0 | -In )∙ H tanto contiene una pallina. Per sapere dov’è, con la A valle dell’oracolo concorre a sbilanciare la configu- ricerca esaustiva dovremo aprire uno dopo l’altro al Codifichiamo l’insieme delle N possibili soluzioni in un razione di qubit, indirizzandola verso quella marcata. più N-1 cassetti. Ripetendo molte volte l‘esperimento registro di n qubit, dove n = log2(N). L’ espressione tra parentesi altro non è, se non una re- avremo un valore atteso per il numero di tentativi pari gola simile a quella dell’oracolo, che però restituisce 1 a N/2. Il primo step consiste nel preparare i qubit del registro per la configurazione n|0 > (tutti i qubit a 0) e –1 per L’ algoritmo di Grover ci permette invece di trovare la in una sovrapposizione di stati equiprobabile, usando tutte le altre. soluzione in un numero di passaggi pari a √N, decisa- l’operatore H⊗n, chiamato porta universale di Hada- mente inferiore al crescere di N. mard di ordine n. Per restare nell’ analogia della pallina nei cassetti, è [email protected] come se, invece di aprire cassetti, potessimo assesta- Successivamente vengono applicati al registro, in se- re dei colpetti alla cassettiera, per individuare dall’eco quenza, l’operatore Oracolo (Uω)e l’operatore diffusio- ⊗n n n ⊗n dove si trova quello pieno. ne di Grover (H ∙(2|0 〉〈 0 | -In )∙ H ). 48 notiziariotecnico anno 29  2/2020 49

Ambienti di sviluppo software , Cirq, ProjectQ e per Quantum Nel caso dell’hardware, la stessa Forest. Computing libreria è interfacciabile ad har- dware differenti non necessaria- Si potrebbero definire delle linee Sviluppo software ed mente dello stesso costruttore, guida per la scelta della piattafor- accessibilità hardware previa autorizzazione all’accesso ma di esecuzione di un algoritmo all’hardware. quantistico: Oggigiorno il software per QC con- • se il numero di operazioni ri- siste principalmente in librerie Py- Per esempio, Qiskit consente l’e- chieste per risolvere un pro- thon interfacciabili ad hardware secuzione di algoritmi quantistici blema è tale per cui la de- quantistico via-cloud o ad hardwa- sui quantum computer di IBM Q a coerenza è trascurabile, è in re classico adoperato come simu- superconduttori e di Alpine Quan- generale preferibile adope- latore od emulatore a cui si accede tum Technologies e Honeywell a rare hardware quantistico, o localmente o via-cloud. ioni intrappolati, mentre il codi- tenendo anche conto che l’e- 2 Hardware/Software stack per QGA ce sviluppato in ambiente Micro- secuzione non risentirebbe Queste librerie sono sviluppate o soft può essere eseguito tramite dell’overhead computazionale da produttori di hardware quan- i servizi cloud di Azure Quantum intrinseco della simulazione o tistico – vedasi Qiskit di IBM Q, su hardware superconduttivo di dell’emulazione classiche di Cirq di Google, Forest di Riget- Quantum Circuits, Inc. (spin-off un sistema quantistico; per Fujitsu anziché duemila fisici di hardware o software classiche In questo modello lo stesso cir- ti, Strawberry Fields di Xanadu dell’università di Yale) e su har- • se al contrario il problema ri- D-Wave), connettività tra gli stessi (quantum-inspired) per la risolu- cuito quantistico – inizializzato e Leap di D-Wave - o da startup dware a ioni intrappolati Ho- sulta irrisolvibile da un quan- per stabilire le relazioni tra qubit zione di problemi di ottimizzazio- anche in questo caso nello stato che si dedicano allo sviluppo di neywell e IonQ. tum computer reale, la simu- e di conseguenza la loro fruizione ne. di ground - è eseguito più volte, soluzioni software - per esempio lazione in assenza di rumore (l’architettura emulata Fujitsu è con i contributi delle porte quan- Orquestra di Zapata Computing Per quanto concerne il software, con hardware classico risulta fully-connected mentre in quella Anche per la famiglia degli anne- tistiche iterativamente aggiornati - o da realtà accademiche come la stessa libreria special-purpose la scelta più ragionevole. D-Wave la connettività tra qubit è aler valgono le stesse considera- da un minimizzatore classico di ProjectQ di ETH. o lo stesso ambiente general-pur- limitata) ed assenza di effetti lega- zioni evidenziate nella sezione una funzione di costo, finché non pose possono essere adoperate in Dal momento che l’accesso via- ti alla decoerenza durante l’esecu- relativa ai QGA, sull’impiego dei si converge ad uno stato in cui la Microsoft si distingue per aver sinergia con software sviluppato cloud all’hardware reale è con- zione. quantum-inspired in modalità on- probabilità corrispondente alla so- sviluppato il linguaggio di pro- da terzi. Il caso più emblematico diviso da migliaia di utenti ogni premises e in particolare a livello luzione del problema è predomi- grammazione Q# (derivato da è costituito da Pennylane di Xa- giorno, ogni costruttore stabilisce Le piattaforme classiche su cui di edge. nante rispetto a quelle di tutti gli C#) attualmente utilizzabile nel nadu, una libreria Python per il un limite massimo di esecuzioni eseguire gli emulatori non si limi- altri stati possibili. Microsoft Quantum Development Learning ed giornaliere o mensili per ciascun tano a dei calcolatori; infatti sono Kit. interfacciabile con framework per utente. disponibili risolutori QUBO sotto Le due procedure variazionali più computazione quantistica quali La simulazione classica in presen- forma di acceleratori hardware su Annealing con adoperate sono il Quantum Ap- La disponibilità piuttosto limitata Qiskit, Cirq, Forest e Strawberry za di rumore potrebbe risultare Field Programmable Gate Array Quantum Gate Array proximate Optimization Algorithm di hardware programmabili rende Fields attraverso librerie classi- pertanto preferibile per la proto- [12] pensati per poter ottenere ed evoluzioni (QAOA) [13], che emula l’evoluzio- necessario la definizione di am- che e diffuse per il Machine Lear- tipizzazione o l'ingegnerizzazione vantaggi computazionali imme- ne temporale di un QA, ed il Varia- bienti multipiattaforma, che con- ning quali NumPy, Tensorflow e del software, dal momento che diati on-premises. Anche i computer QGA possono ri- tional Quantum Eigensolver (VQE) sentano quindi l’utilizzabilità del PyTorch. A questa categoria ap- consentirebbe di stimare i risul- solvere problemi di ottimizzazione [14], un algoritmo concepito per software sviluppato su quante più partiene anche il software gene- tati attesi da un dispositivo rea- Oltre a Fujitsu anche Toshiba e attraverso tecniche ibride quanto- determinare l’energia minima di piattaforme possibili, tanto har- ral-purpose sviluppato da Stran- le e di ottimizzare l’esecuzione Microsoft sviluppano soluzioni classiche di tipo variazionale. un sistema quantistico. dware quanto software. geworks che può interagire con 50 notiziariotecnico anno 29  2/2020 51

senza dover “consumare” accessi L’approccio legato all’Hamiltoniana suddivisione precedente, finché le potrebbe osservare che, pur essendo comune a più dati) è possibile ado- ficativa, potrebbe essere preferibile il all’hardware quantistico. riconduce il problema ad un modello dimensioni si riducono al punto da i fenomeni alla base della computa- perare l’algoritmo di Grover, la cui va- VQE. che consiste nel trovare la combina- trovare una soluzione che minimizza zione quantistica in molti casi con- lutazione corrisponde all’etichetta- zione ottimale (Optimization) di un il numero di PCI assegnati. trointuitivi, il formalismo matemati- tura della soluzione con un apposito Questo si distingue per l’utilizzo di set di variabili binarie (Binary), che co che li descrive è preciso. circuito chiamato oracolo, che valuta una specifica funzione di costo - il Modellizzazione possono cioè assumere due soli va- Una volta completata la serie di bi- simultaneamente la condizione di valore atteso di un sistema quanti- algoritmica lori mutuamente esclusivi (0/1, si/no, sezioni successive si esegue una fase L'approccio generalmente più affi- etichettatura su tutti i possibili stati stico, che risulta sempre maggiore o on/off...), minimizzando un polino- di retroazione, che consiste nel rag- dabile è costituito dall’algebra line- in sovrapposizione/dati del dataset. uguale all’energia minima del siste- Sebbene non si sia ancora consoli- mio quadratico (Quadratic) che, oltre gruppare un numero di sottogruppi are complessa, secondo cui tutte le L’oracolo potrebbe tuttavia risulta- ma - ed adopera come circuito un data una metodologia di definizione a modellare il problema, include an- pari ad una potenza di due, smantel- operazioni sono matrici di evoluzioni re troppo complesso - in termini di ansatz, ossia un circuito parametrico di algoritmi per QA o QGA, sia per la che i vincoli a cui le variabili devono lando quindi parte del lavoro di ripar- unitarie che modificano lo stato del numero totale di porte quantistiche non strettamente legato al proble- complessità del formalismo sia per i sottostare, arrivando così ad una for- tizione e creando così un nuovo sot- sistema quantistico. e numero di qubit ausiliari richiesti ma e concepito per ispezionare lo limiti intrinseci dell’hardware, in en- mulazione matematica compatta, togruppo maggiore sul quale viene - per un’esecuzione su hardware re- spazio delle soluzioni in funzione del trambi i casi è riscontrabile un chia- formalmente senza vincoli, perché applicato nuovamente il processo di Cercando una declinazione più pret- ale, pertanto i risolutori Grover per valore atteso, garantendo la possibi- ro orientamento verso un approccio inglobati e quindi Unconstrained. suddivisione; questa retroazione per- tamente circuitale, si può osservare casi d’uso concreti sono attualmente lità di generare entanglement [18]. ibrido iterativo in cui un computer mette di uscire da eventuali minimi che entrambi gli algoritmi di Grover eseguiti su simulatori classici di qubit classico non solo pilota un proces- Mettendo assieme le varie parole locali. Il procedimento termina asse- e variazionali – i quali sono oggigior- ideali. Pur essendo un ansatz potenzial- sore quantistico, ma ne elabora an- chiavi in inglese si ottiene l’acronimo gnando i PCI alle singole antenne. no quelli di maggiore utilizzo per la mente più semplice del circuito del che le soluzioni per ripresentargli un QUBO. La definizione del polinomio Le dimensioni dei sottogruppi si ri- loro versatilità - presentano delle ri- Se la soluzione del problema è invece QAOA, il calcolo del valore atte- sotto-problema. segue regole codificate [11] da cui ducono progressivamente ad ogni petizioni delle fasi di valutazione e di relativa (ottimale tra una serie di so- so potrebbe richiedere un numero si può costruire una matrice QUBO iterazione fino ad arrivare a dimen- consolidamento (si veda la Figura 1) luzioni possibili), l’approccio variazio- maggiore di operazioni di quello del- Il QA ha sostanzialmente ridotto i che, ad esempio, associa un peso sioni gestibili con le attuali potenze finalizzate ad una massimizzazione nale è preferibile. la funzione di costo del QAOA, au- tempi ed aumentato l’affidabilità tra ogni variabile e ad ogni risorsa di calcolo dei quantum computer della probabilità di ottenere la mi- mentando così i tempi di esecuzione della risoluzione di problemi QUBO, ed è fornita come input al QA. La co- QA e quindi il processo scala effica- gliore soluzione del problema, con la Si potrebbe partire dal QAOA, ripro- dell’intera procedura iterativa. per i quali erano già disponibili dalla struzione di questa matrice a partire cemente anche per migliaia di celle, sostanziale differenza che nel caso di ponendo quindi le metodologie di fine del secolo scorso delle metodo- dall'Hamiltoniana può essere sem- senza la necessità di dover applicare Grover l’iterazione è eseguita intera- modellizzazione del QA su un QGA, logie risolutive classiche. plificata e automatizzata attraverso algoritmi di partizionamento sui set mente sul Quantum Computer men- con l’evidente limite legato al minor librerie quali PyQUBO [17] accessibili di celle. tre nel caso variazionale questa coin- numero di qubit adoperabili. Conclusioni Da un punto di vista metodologico via API, anche se rispetto ad uno svi- volge anche un computer classico. due possibili approcci possono es- luppo ad-hoc potrebbe essere meno I computer QGA, pur essendo teo- Questo algoritmo si basa su un cir- L’utilizzo su larga scala del QC è an- sere adoperati per la risoluzione di performante. ricamente più completi e versatili Si può dunque concludere che nella cuito quantistico fissato (simulatore cora lontano, ma può essere utiliz- problemi di ottimizzazione: uno che dal punto di vista computazionale formulazione di un algoritmo per ar- del QA) e una funzione di costo non zato fin da subito traendo i benefici porta allo sviluppo di una funzione di Il secondo approccio (di prossima rispetto ai QA, risultano meno ma- chitettura QGA è solitamente richie- specifica e scelta dal progettista. che derivano dal cosiddetto van- costo (Hamiltoniana) da minimizza- pubblicazione) risolve l'assegnazione turi per applicazioni pratiche tanto in sto di ripetere delle operazioni per taggio quantistico. re, l’altro basato su metodi che lega- dei PCI tramite una serie di bisezioni. termini di qubit equipaggiati (decine consolidare il risultato finale. Un interessante vantaggio dei circu- no la rappresentazione del problema Il set iniziale di siti viene ripartito in anziché migliaia) quanto in termini di La scelta dell’uno o dell’altro algo- iti variazionali rispetto a quelli fissati Proprio perché non si dispone an- all'architettura del QA. due sottogruppi distinti, compilan- metodologie di sviluppo di algoritmi. ritmo dipende notevolmente dalla come quello di Grover è che l'ottimiz- cora del “Universal Quantum Com- Il problema dell'assegnazione dei PCI do la matrice QUBO in modo che complessità del circuito da proget- zatore classico cerca di compensare puting”, gli use cases trattabili de- nelle reti LTE e 5G, descritto in un ar- siano minime le relazioni tra i due Tuttavia l’esperienza acquisita ne- tare e dal tipo di soluzione da indivi- gli effetti della decoerenza durante vono essere selezionati in funzione ticolo del notiziario tecnico di aprile sottogruppi (minima l’interferenza). gli ultimi due decenni consente di duare. l’esecuzione; tuttavia se il numero di delle potenzialità e delle modalità [16], è stato affrontato con entrambi Il procedimento è iterato su ogni definire delle procedure progettuali Se la soluzione del problema è asso- operazioni richieste è tale per cui la di impiego attuali della tecnologia, gli approcci. sottogruppo che si è generato nella generalmente valide. Innanzitutto si luta (una e una sola, eventualmente decoerenza risulta in ogni caso signi- secondo un processo di verifica che 52 notiziariotecnico anno 29  2/2020 53

tenga conto indicativamente di al- mero delle applicazioni candidabili Riferimenti cune linee guida: per essere sviluppate già adesso in 1. l’area annealing è più matu- ottica QC è elevato. Il loro numero 1. KATWALA, A. (2020, 03 18). Inside big tech’s high- Physical Review E 58.5, https://journals.aps.org/pre/ ra e pronta all’uso rispetto è destinato col tempo ad ampliarsi, stakes race for quantum supremacy. Tratto da abstract/10.1103/PhysRevE.58.5355 ai modelli che si ispirano al coerentemente con il miglioramento Wired: https://www.wired.co.uk/article/quantum- 11. Fred Glover, Gary Kochenberger, Yu Du - 2019 - A universal quantum computer della tecnologia e di conseguenza supremacy-google-microsoft-ibm Tutorial on Formula ting and Using QUBO Models, (gate array) delle “linee guida” che progressiva- 2. KATWALA, A. (2020, 03 05). Quantum computers https://arxiv.org/abs/1811.11538 2. l’annealing è più adatto per mente imporranno sempre meno will change the world (if they work). Tratto da 12. 3. Yu Zou, Mingjie Lin - 2020 - Massively Simulating problemi di ottimizzazione limiti. Wired: https://www.wired.co.uk/article/quantum- Adiabatic Bifurcations with FPGA to Solve (combinatoria), categoria tra Siamo ormai nella fase in cui possia- computing-explained Combinatorial Optimization, https://dl.acm.org/doi/ le più importanti e diffuse in mo sfruttare la potenza computazio- 3. Moltzau, A. (2019, 10 13). Quantum Information and pdf/10.1145/3373087.3375298 vari campi in particolare an- nale del QC ■ AI. Tratto da Medium: https://towardsdatascience. 13. Edward Fahri, Jeffrey Goldstone - 2014 - A Quantum che nel settore delle teleco- com/quantum-computing-and-ai-789fc9c28c5b Approximate Optimization Algorithm, https://arxiv. municazioni 4. A Quantum Computing Use Case Roadmap from org/pdf/1411.4028.pdf 3. la complessità computaziona- IBM. (s.d.). Tratto da Quantum Computing Report: 14. Alberto Peruzzo, Jarrod McClean, Peter Shadbolt, le degli use cases deve essere https://quantumcomputingreport.com/a-quantum- Man-Hong Yung, Xiao-Qi Zhou, Peter J. Love, commisurata alla potenza di computing-application-roadmap-from-ibm/ Alán Aspuru-Guzik, Jeremy L. O'Brien - 2014 - A calcolo delle soluzioni attuali 5. David Deutsch and Roger Penrose - 1997 - Quantum variational eigenvalue solver on a photonic quantum di QC e può essere gestita di- theory, the Church–Turing principle and the universal processor, https://www.nature.com/articles/ mensionando i dati con tecni- quantum computer, Proc. R. Soc. Lond. A40097-117, ncomms5213.pdf che di partizionamento di cui http://doi.org/10.1098/rspa.1985.0070 15. Travis S. Humble, Himanshu Thapliyal, Edgard esiste una consolidata espe- 6. Jack Krupansky - 2019- What Is a Universal Munoz-Coreas, Fahd A. Mohiyaddin, Ryan S. Bennink rienza di algoritmi classici Quantum Computer?, https://medium.com/@ - 2018- Quantum Computing Circuits and Devices, 4. l’accesso alle soluzioni di QC jackkrupansky/what-is-a-universal-quantum- https://arxiv.org/pdf/1804.10648.pdf avviene via cloud e quindi computer-db183fd1f15a 16. Andrea Boella, Michele Federico, Giuseppe questa modalità può essere 7. Travis S. Humble, Himanshu Thapliyal, Edgard Minerva, Mauro Alberto Rossotto - 2020 - Quantum utilizzata per use case non- Munoz-Coreas, Fahd A. Mohiyaddin, Ryan S. Bennink computing per l’ottimizzazione delle reti mobili real o near-real time - 2018- Quantum Computing Circuits and Devices, (4.5G e 5G), https://www.telecomitalia.com/content/ 5. sono disponibili soluzioni https://arxiv.org/pdf/1804.10648.pdf tiportal/it/notiziariotecnico/edizioni-2020/n-1-2020/ quantum-inspired basate su 8. Peter W. Shor - 1994 - Algorithms for quantum Quantum-Computing-ottimizzazione-delle-reti- tecnologia tradizionale, che computation: discrete logarithms and factoring, mobili.html possono essere installate on- Proceedings 35th Annual Symposium on 17. Kotaro Tanahashi, Shinichi Takayanagi, Tomomitsu premises, con una maggiore Foundations of Computer Science. IEEE Comput. Soc. Motohashi, Shu Tanaka – 2019 - Application of maturità nell’area annealing e Press: 124–134, doi:10.1109/sfcs.1994.365700 Ising Machines and Software Development for Ising che possono essere impiega- 9. Lov Grover - 1996 - A fast quantum mechanical Machines, https://journals.jps.jp/doi/full/10.7566/ te per applicazioni real-time, algorithm for database search, Proceedings, JPSJ.88.061010 eventualmente dimensionan- 28th Annual ACM Symposium on the Theory of 18. Samuel Yen-Chi Chen, Chao-Han Huck Yang, do opportunamente il proble- Computing, (May 1996), https://arxiv.org/abs/quant- Jun Qi, Pin-Yu Chen, Xiaoli Ma, Hsi-Sheng ma (vedi punto 3 precedente) ph/9605043 Goan - 2019 - Variational Quantum Circuits for 10. 10. Tadashi Kadowaki, Hidetoshi Nishimori - 1998 Deep Reinforcement Learning, https://arxiv.org/ Prendendo come riferimento questo - Quantum annealing in the transverse Ising model, pdf/1907.00397.pdf quadro ci si rende conto come il nu- 54 notiziariotecnico anno 29  2/2020 55

Librerie software per Quantum Computing e di supporto Giovanni Amedeo Cirillo [email protected] 1. NumPy - https://numpy.org/ 6. Strawberry Fields - https://strawberryfields. Ha conseguito la Laurea e la Laurea Magistrale in Ingegneria Elettronica al Politecnico di Torino nel 2016 2. TensorFlow - https://www.tensorflow.org/ readthedocs.io/en/stable/# e nel 2018 rispettivamente. È attualmente dottorando in Ingegneria Elettronica presso il laboratorio VLSI del Dipartimento di Elettronica e Telecomunicazioni del Politecnico di Torino, sotto la supervisione del Prof. 3. PyTorch - https://pytorch.org/Pennylane - https:// 7. Forest - http://docs.rigetti.com/en/stable/ Maurizio Zamboni, della Prof.ssa Mariagrazia Graziano e della Dott.ssa Giovanna Turvani. Le sue attività pennylane.ai/ 8. Q# - https://www.microsoft.com/en-us/quantum/ di ricerca sono principalmente dedicate allo sviluppo di un framework multilivello per la simulazione e l'ingegnerizzazione di tecnologie per Quantum Computing, con attuale particolare interesse per quelle 4. Qiskit - https://qiskit.org/ development-kit molecolari (per ulteriori informazioni https://www.vlsilab.polito.it/quantumcomputing/)  5. Cirq - https://cirq.readthedocs.io/en/stable/ 9. ProjectQ - https://projectq.ch/

Filippo Gandino [email protected] Filippo Gandino (Socio IEEE) ha conseguito i diplomi M.S. e Ph.D. in Ingegneria Informatica presso il Politecnico Costruttori di hardware per Quantum Computing di Torino, rispettivamente nel 2005 e nel 2010. Attualmente è Professore Associato presso il Dipartimento di Automatica e Informatica del Politecnico di Torino. I suoi interessi di ricerca includono ubiquitous computing, RFID, WSN, sicurezza e privacy, modellazione di rete e quantum computing  1. IBMQ - https://www.ibm.com/quantum-computing/ 6. Microsoft - https://www.microsoft.com/en-us/ 2. Honeywell - https://www.honeywell.com/en-us/ quantum company/quantum 7. Rigetti - https://rigetti.com/ 3. IonQ - https://ionq.com/ 8. Xanadu - https://www.xanadu.ai/ 4. AQT - https://www.aqt.eu/ 9. Quantum CIrcuits, Inc. - https://quantumcircuits. 5. Google - https://research.google/teams/applied- com/ Edoardo Giusto [email protected] science/quantum/ 10. D-Wave - https://www.dwavesys.com/ Ha conseguito la Laurea e Laurea Magistrale in Ingegneria Informatica al Politecnico di Torino nel 2015 e nel 2017 rispettivamente. È attualmente dottorando in Ingegneria Informatica presso il Dipartimento di Automatica e Informatica (DAUIN) del Politecnico di Torino, sotto la supervision del Prof. Maurizio Rebaudengo, del Prof. Bartolomeo Montrucchio e del Prof. Filippo Gandino. I suoi interessi di ricerca comprendono le Wireless Sensor Networks, l’IoT e il Quantum Computing  Servizi cloud per Quantum Computing

1. IBM Quantum Experience - https://quantum- 3. Strangeworks - https://strangeworks.com/ computing.ibm.com/ 4. DWave - https://cloud.dwavesys.com/ 2. Microsoft Azure Quantum - https://azure.microsoft. Giovanni Mondo [email protected] com/en-us/services/quantum/#features Laurea in Ingegneria Elettronica e Dottorato in Robotica presso l’Università di Genova, Laurea triennale in Economia presso UniNettuno. Inizia a collaborare nella ricerca di TIM (all’epoca CSELT) nel 1998 e viene assunto nel 2001. Ha collaborato a diversi progetti legati ai servizi per le reti mobili cellulari, principalmente come sviluppatore lato server. Da fine 2018 alle attività di amministrazione server e Information Visualization affianca quella di analisi del Quantum Computing in generale e dello sviluppo di modelli ispirati al Quantum Annealing in particolare  56 notiziariotecnico anno 29  2/2020 57

QUANTUM COMMUNICATION: I PRIMI PASSI VERSO LA QUANTUM INTERNET

Andrea Boella, Mauro Alberto Rossotto

Negli ultimi anni si è assistito ad uno sviluppo crescente delle tecnologie quantistiche, con una serie di innovazioni a livello sperimentale di portata tale da poter parlare di una nuova quantum revolution. Questa nuova fase cambierà il ruolo della meccanica quantistica, trasformandola da un dominio acces- sibile ad un ristretto numero di persone che si occupano di ricerca avanzata nel campo della fisica ad una tecnologia di uso comune. Nell’arco di una o due decadi tutti avranno accesso a comput- er quantistici connessi ad una Internet quantistica, con i quali potranno lavorare utilizzando e sviluppando nuove applicazio- ni. Ci troviamo quindi agli albori di una nuova era, in una fase sim- ile a quella che ha visto la nascita di Internet. La Quantum Internet sarà portatrice di nuove applicazioni, al- cune delle quali al momento non ancora individuate poiché, come tutte le tecnologie rivoluzionarie, le sue reali potenzial- ità si riveleranno col suo progressivo utilizzo, abilitando quindi ulteriori applicazioni in aggiunta a quelle che già oggi si riesce a prevedere come possibili. 58 notiziariotecnico anno 29  2/2020 59

Introduzione precisione abilitando così lo svilup- Continuando nell’analogia, nelle nella determinazione dello stato questi, risiede nel fatto che i primi natura combinatoria, rispetto ad po di nuove tecnologie/applicazioni comunicazioni classiche le in- del qubit. Lo stato di superposi- sfruttano i principi della meccani- un computer classico che invece L’interesse verso le tecnologie quantistiche. formazioni sono codificate in bit e tion è molto delicato e viene com- ca quantistica per utilizzare nuove opera in modalità seriale, scansio- quantistiche, nasce dal fatto che trasmesse sulla rete Internet clas- promesso a causa di qualunque modalità di processing delle in- nando cioè tutto il set di 2N com- lo sviluppo tecnologico raggiunto, Nell’ambito delle tecnologie quan- sica, mentre nelle comunicazioni disturbo esterno (e.g. vibrazione, formazioni. binazioni e utilizzandone solo una rende realistico il loro impiego in un tistiche si possono facilmente dis- quantistiche le informazioni sono rumore) ma è fondamentale per In termini semplificativi, grazie ad ogni ciclo elaborativo. contesto di servizio su un orizzonte tinguere due principali aree per codificate in qubit (quantum bit) ottenere lo speed-up di prestazioni alla superposition, un set di N qu- temporale relativamente prossimo. driver e trend di sviluppo tecno- e lo stato di questi qubit viene tr- dei computer quantistici. bit può essere configurato in uno Le attuali previsioni, che collocano logico e che possono essere rispet- asmesso sfruttando i principi fisici stato in cui tutte le 2N combina- la loro diffusione su larga scala in tivamente denominate quantum alla base del funzionamento della I computer quantistici per il pro- zioni sono contemporaneamente Principi della un periodo variabile tra i 5 – 10 computing (per il processing e stor- Quantum Internet. cessing e storage delle informazi- presenti e di conseguenza proces- meccanica anni a seconda della piattaforma/ age delle informazioni) e quantum oni saranno gli end-node della sate in una forma di elaborazione quantistica alla applicazione quantistica, potreb- commmunication (per i servizi di Quantum Internet. “parallela”. base della Quantum bero subire un’anticipazione con- comunicazione). Internet siderando il livello di investimento Qubit e Quantum Questi processori operano sui qu- Grazie a questa modalità di pro- e l’intensa attività di ricerca che è Pur essendo la ricerca per queste Computing bit in una corrispondenza analoga cessing il computer quantistico ri- Il funzionamento della Quantum stato attivato. tecnologie ancora prevalente- a quella che lega computer clas- sulta esponenzialmente più veloce Internet si basa su alcuni principi mente nel campo della fisica, la Il qubit o quantum bit è una gran- sici e bit. La differenza rispetto a nel trattare problemi complessi di della meccanica quantistica, tra i La competizione per la leadership maturità tecnologica della quan- dezza logica che rappresenta tecnologia, che si è innescata a tum communication è ad un livello l’unità di informazione quantistica, livello mondiale, è spinta soprat- più avanzato, essendo infatti già equivalente del bit, unità di in- tutto dai rischi per la security delle disponibili prodotti commerciali formazione classica. I principi che 1 Classical and Quantum Computing comunicazioni e dello storage dei e installazioni di servizi “pseudo- sottendono l’implementazione del Il bit, unità di informazione classica, può assumere solo uno dei due possibili valori alla dati, dal momento che queste commerciali”. qubit, si basano su proprietà delle volta (0 OR 1) mentre i qubit, unità di informazione quantistica, possono assumere entrambi i valori (0 AND 1) contemporaneamente (superposition). Questa è uno dei tecnologie rendono facilmente particelle subatomiche che variano principi della meccanica quantistica che consente ai computer quantistici di avere violabili gli attuali sistemi di cifra- All’area della quantum communi- tipicamente tra due livelli, a cui si prestazioni esponenzialmente più elevate rispetto ai computer classici per alcune famiglie di problemi complessi tura. Nello stesso tempo offrono cation afferisce l’infrastruttura di fanno corrispondere i due valori anche nuovi strumenti per svilup- rete denominata Quantum Inter- logici 0 e 1 che qubit e bit possono pare soluzioni di security resistenti net, che garantirà le connessioni e assumere. A differenza dei bit che a queste stesse tecnologie; da qui comunicazioni quantistiche. possono assumere solo uno dei due discende l’interesse ad essere tra i valori possibili in maniera esclusiva primi a padroneggiarle. Analogamente alla rete Internet, (0 OR 1), i qubit possono trovarsi in che costituisce un’infrastruttura uno stato di: Questa nuova fase della meccanica globale per interconnettere end- quantistica è stata definita quan- nodes classici (e.g., laptops, smart Superposition: in questo stato (Fig- tum 2.0. La differenza principale phones, servers) e realizzare co- ura 1) il qubit assume entrambi i rispetto al periodo in cui venne municazioni standard, la Quantum valori (0 AND 1) contemporanea- teorizzata (prime decadi del ‘900) Internet costituirà l’infrastruttura mente, in una sovrapposizione che risiede nella maturità tecnologica globale per collegare i quantum può non essere bilanciata, nella raggiunta, grazie alla quale è possi- end-nodes, abilitando nuove tipol- quale cioè la componente del va- bile controllare e manipolare le par- ogie di servizi (quantum communi- lore 0 incida in maniera diversa ris- ticelle subatomiche con un’elevata cation). petto alla componente del valore 1 60 notiziariotecnico anno 29  2/2020 61

quali lo stato di Superposition già misura successiva, rendendolo di ing theorem sancisce l’impossibilità more introdotti dal canale trasmis- di entanglement. L’entanglement tra due qubit. Così come rappre- descritto, che, che costituiscono fatto uguale ad un bit. L’effetto del- di creare una copia identica di uno sivo andranno quindi fronteggiati si genera attraverso un’interazione sentato nella Figura 2, la coppia di il fattore differenziante rispetto la misura può essere sfruttato per stato quantico ignoto. in maniera diversa con le reti quan- tra due oggetti vicini, ma una volta qubit (denominata EPR pair – Ein- all’Internet “classica” [1][4]: sviluppare soluzioni di security, per I due principi di measurement e tistiche. creato, lo stato si mantiene anche sten-Podolsky-Rosen) si trova in rilevare se l’informazione trasmessa no-cloning theorem impediscono se gli oggetti vengono separati da uno stato di “superposision”, in cui Measurement: l’operazione di mis- è stata intercettata e quindi letta da pertanto di ricorrere agli stessi mec- Entanglement: due oggetti/parti- grandi distanze. [1][2] le due configurazioni possibili (en- ura, che si effettua per esempio per un intruso. canismi che si utilizzano nelle reti celle in entanglement si trovano in trambi i qubit a 0 o entrambi i qubit una lettura,modifica irreversibil- classiche per amplificare e rigenera- una relazione di correlazione così a 1) sono equamente probabili. mente lo stato di un qubit, facen- No-Cloning Theorem: per evitare re il segnale, dal momento che tutti stretta che la misura di uno dei due dogli perdere lo stato di superposi- di alterare lo stato del qubit con si basano sulla possibilità di effet- influenza lo stato dell’altro indip- L’Entanglement Misurando ogni qubit in forma in- tion e forzandolo ad assumere uno un’operazione di misura, si potrebbe tuare una lettura e/o copia accurata endentemente dalla distanza che li nelle comunicazioni dipendentemente, il risultato che si dei due stati (0 o 1) estremi (col- pensare di effettuarne una copia dell’informazione trasmessa (qubit). separa. In tale condizione lo stato quantistiche ottiene da ognuno può essere 0 o 1 lapsing), che manterrà in qualunque senza leggerne lo stato. Il no-clon- Fenomeni come attenuazione e ru- quantico di ogni oggetto/particella in maniera equiprobabile, ma i due non può essere definito individual- Nel campo delle reti quantistiche, qubit agiscono in maniera coordi- mente, ma solo in relazione agli altri l’entanglement si contestualizza nata, perché lo stato di entangle- oggetti con cui condivide lo stato nella correlazione che si instaura ment iniziale li forza ad assumere

2 Entanglement tra due qubit 3 Hybrid Internet (EPR pair) The quantum Internet will operate in synergy with the classical Internet Misurando uno dei due qubit, si ottiene come risultato 0 o 1 in maniera equiprobabile; istantaneamente e indipendentemente dalla distanza che li separa, lo stato del secondo qubit cambia concordemente alla relazione di entanglement iniziale (entrambi qubit a 0 o entrambi a 1) (Fonte: [1]) 62 notiziariotecnico anno 29  2/2020 63

lo stesso valore (entrambi a 0 o a gli end-nodes quantistici (quantum La Quantum Internet sarà il ri- turbi e quindi “robusti” nel In questo scenario occorre consid- azione e rumore, tipici dei canali 1). computers ecc…). sultato di un grosso sviluppo, che mantenere lo stato quantistico erare che le distanze su cui può trasmissivi, sul fotone aumentando Esistono altre configurazioni di en- Per parlare di rete quantistica non inizialmente partirà con la realiz- che trasportano avvenire efficacemente la trasmis- il rischio che venga smarrito o cor- tanglement (e.g. i due qubit hanno è sufficiente che sia costituita da zazione di reti quantistiche “locali”, • sono facilmente controllabili e sione dell’informazione quantistica rotto e di conseguenza che si perda valori opposti), nelle quali esiste lo nodi quantum che comunicano in che collegheranno pochi nodi e con possono essere trasmessi per tramite fotoni sono limitate: alcune l’informazione quantistica che vei- stesso tipo di coordinazione tra qu- modalità classica, ma è necessario connessioni a basse velocità; ques- esempio su fibra, utilizzando la decine di km per trasmissione su fi- cola. bit, per cui nel momento in cui se che i nodi si scambino qubits e dis- ti nuclei iniziali verranno progres- tecnologia ottica di cui esiste bra e poche migliaia di km in free ne misura uno, istantaneamente il tribuiscano stati di entanglement sivamente espansi e connessi fino già un’ampia e consolidata es- space (via satellite). Una prima soluzione per ovviare al suo “gemello” assume un valore in- tra di loro. ad arrivare a costituire una rete perienza problema, consiste nel sezionare le equivocabile che deriva dalla relazi- globale, la Quantum Internet. • hanno velocità di trasmissione Questo perché il “quantum” di in- distanze lunghe in tratte più brevi, one di entanglement di partenza. E’ bene sottolineare come alla base elevate formazione trasportato da un “fly- sulle quali i fotoni possono essere dello sviluppo della Quantum In- E’ presumibile che, in questo sce- ing photon” non può essere am- trasmessi e ricevuti in maniera suf- Più in generale l’entanglement può ternet non ci sia l’obiettivo di sos- nario di sviluppo, i primi gestori e/o In aggiunta a tutto ciò, occorre con- plificato o rigenerato a causa dei ficientemente affidabile. Questi essere anche realizzato su gruppi tituire, migliorare o surclassare utilizzatori delle reti quantistiche siderare il vantaggio di permettere principi di quantum measurement vari segmenti componenti sono at- costituiti da più di due qubit (mul- l’Internet classica. saranno gli enti governativi, i cen- il riutilizzo dell’infrastruttura in fi- e no-cloning theorem. Pertanto al testati ai cosiddetti “trusted node”, tipartite entanglement). tri accademici, i telecom providers, bra ottica esistente, salvaguardan- crescere della distanza percorsa, nodi nei quali l’informazione da tr- Al contrario, la Quantum Internet i fornitori del mondo high tech, gli done gli investimenti.[1][2] si accumulano gli effetti di attenu- asmettere viene estratta dai fotoni L’entanglement ha due caratter- opererà in sinergia con la rete esist- istituti finanziarie i settori militare istiche interessanti per lo sviluppo ente, andando a costituire una rete e dell’intelligence. di nuove applicazioni di una rete Internet ibrida, “classica” e “quan- La fase commerciale si aprirà suc- quantum: tistica”. cessivamente, con il rilascio “mas- 4 • instaura relazioni di correlazi- In questa nuova rete ibrida la quan- sivo” di servizi per la Quantum Un qubit “informativo” dallo stato ignoto |ψ〉 one più strette di quelle classi- tum Internet interverrà per suppor- Communication economicamente è trasportato da nodo origine a destinazione, senza una trasmissione “fisica” (Fonte:[1]) che, abilitando applicazioni che tare nuove funzionalità che con- accessibili. si basano sul coordinamento di sentiranno di migliorare/arricchire più entità le comunicazioni e applicazioni La soluzione al momento più real- • non può essere condiviso, nel “classiche”.[3]Le nuove applicazi- istica per la trasmissione dei qubit senso che un qubit diverso da oni “quantistiche” a loro volta, per (i cosidetti “flying” qubit per dis- quelli in entanglement non può poter funzionare, si appoggeranno tinguerli dai “matter qubit” resi- inserirsi in questa relazione. alle comunicazioni classiche della denti negli end-nodes quantum e Quindi l’entanglement per- rete Internet.[Figura 3] utilizzati per processare o memo- mette di realizzare delle con- rizzare informazioni), consiste nessioni “private” e inaccessi- L’architettura delle reti quantistiche nell’utilizzo dei fotoni, in virtù di bili ad entità esterne. rifletterà quella delle reti classiche, una serie di ragioni: in quanto sarà costituita da el- • hanno proprietà (e.g. polariz- ementi che avranno ruoli analoghi zazione, posizione ecc…) i cui ai loro corrispondenti classici, seb- stati possono essere utilizzati Quantum Internet bene funzioneranno basandosi sui per codificare facilmente dei principi della meccanica quantisti- qubit La Quantum Internet costituirà ca: nodi sede di processori quant- • interagiscono debolmente con l’infrastruttura per trasmettere i istici, switch e router quantistici ol- l’ambiente, cosa che li rende qubit e condividere il loro stato tra tre ai mezzi trasmissivi. maggiormente immuni ai dis- 64 notiziariotecnico anno 29  2/2020 65

ricevuti e ricodificata nei fotoni che (creazione, trasmissione, ricezione, net. In questo modo l’informazione può risolvere in tempi esponenzi- ticare i soggetti partecipanti di una si costituirebbero cluster di com- verranno inviati al nodo successivo interazione reciproca, misura) final- quantistica verrà trasferita end-to- almente più veloci se confrontati comunicazione. puter quantistici, la cui potenza di lungo il cammino che collega i due izzate a renderlo disponibile come end senza effettuare le operazioni anche con quelli del più potente, ad calcolo complessiva sarebbe supe- end-nodes. Una rete costituita da funzionalità e risorsa in rete per il di decodifica e ricodifica in ogni oggi, supercomputer classico. b) Fast coordination/negotiation riore a quella delle singole macchi- “trusted nodes” non può definirsi trasporto delle informazioni quan- “Quantum Repeater”, come se La soluzione ad eventuali attacchi Le funzionalità della Quantum In- ne: la potenza di calcolo dei cluster propriamente quantum, perché tistiche. I fotoni utilizzati per instau- fosse un livello protocollare superi- da parte di hackers, consiste nello ternet possono essere utili nei prob- scalerebbe in funzione del numero l’informazione trasmessa è classica rare l’entanglement sono trasmessi ore all’entanglement. La tecnologia sviluppare nuovi sistemi di protezi- lemi che richiedono il coordinamen- di computer quantistici “fisici” che e viene protetta a livello quantisti- sui mezzi trasmissivi, subendone dei “Quantum Repeater” è ancora one, che, a seconda della strategia to dell’azione di una flotta di entità la quantum internet sarebbe in gra- co solo sui link trasmissivi, mentre quindi attenuazione e rumore. Una una tecnologia in fase di ricerca. che perseguono, possono essere (e.g. computer, robots…) o l’elezione do di interconnettere. [1] nei “trusted node” questi dati sono volta stabilita, la connessione end- suddivisi in due aree: di un loro leader, per evitare inter- decodificati e disponibili “in chia- to-end di entanglement costituirà Quantum cryptography: le comuni- ferenze nel processo decisionale e e) Secure quantum computing with ro”. La security dell’informazione il substrato su cui l’informazione cazioni classiche sono rese “sicure” convergere rapidamente verso una privacy protection si basa sul fatto che, se il nodo è quantistica verrà trasportata senza Applicazioni utilizzando chiavi di cifratura posizione condivisa. Quest’area di applicazione si rifer- “trusted”, a livello ambientale sono interazione “fisica” con i mezzi tras- scambiate tra sorgente e destinazi- isce ai servizi di quantum comput- state applicate una serie di misure missivi. Alcune peculiarità della meccanica one attraverso un canale quantisti- c) Clock timing and synchroniza- ing in cloud in cui si mantiene la ris- atte a prevenire che soggetti non Con la “Quantum Teleportation”, i quantistica sono già state evidenzi- co parallelo. Sfruttando opportu- tion ervatezza dei dati sorgente (private/ “autorizzati” entrino in possesso limiti di massima distanza trasmis- ate lasciando intravvedere come le namente i principi della meccanica La quantum clock synchronization blind comoputing) per salvaguard- delle informazioni. siva anziché interessare diretta- loro proprietà possano essere sfrut- quantistica, i tentativi di intercet- è un‘altra area di applicazione per are la natura dell’elaborazione e/o La trasmissione basata su “trusted mente l’informazione quantistica, tate per arricchire e migliorare gli tazione delle chiavi possono essere aumentare l’accuratezza delle ap- la privacy delle informazioni. node”, è quella momento realizza- intervengono sui fotoni impiegati attuali servizi o crearne di nuovi. rilevati e di conseguenza viene plicazioni che si basano sulla sin- bile su una rete live, per trasportare per realizzare l’entanglement. Diverse applicazioni della futura interrotto il loro scambio fino al ri- cronizzazione del timing su oggetti Tutte le potenzialità della Quantum l’informazione quantistica su lung- Per estendere l’entanglement su Quantum Internet sono già in fase pristino delle condizioni di sicurezza. distribuiti (per esempio GPS…) Internet saranno totalmente sfrut- he distanze. lunghe distanze, si stanno studi- di studio e, focalizzandosi al settore L’applicazione più conosciuta e con- tabili ando soluzioni di suddivisione in delle telecomunicazioni, possono solidata di quantum cryptography è d) Distributed quantum computing Tutte le potenzialità della Quantum La soluzione che permetterà di su- tratte più brevi, criterio analogo essere classificate secondo alcune la quantum key distribution (QKD) Per salvaguardare lo stato di Internet saranno totalmente sfrut- perare i limiti di massima distanza all’impiego dei “Trusted Node” visti macrocategorie [5]: per trasmissione delle chiave crit- superposition, necessario per tabili una volta che si raggiungerà il trasmissiva e che renderà effetti- in precedenza. Più nello specifico, tografiche, generate in forma to- l’elaborazione “parallela”, i qubit pieno sviluppo delle sue funzional- vamente “quantistiche” le reti, è la gli spezzoni di entanglement delle a) Secured communication talmente casuale tramite quantum devono essere mantenuti in un am- ità ed in particolare l’entanglement “Quantum Teleportation”, tecno- tratte brevi vengono raccordati Gli attuali sistemi di protezione delle random number generator (QRNG). biente protetto (possibilmente iso- sarà disponibile a livello globale e logia che si sta attualmente speri- iterativamente prolungando pro- comunicazioni e dei dati utilizzano Post-quantum cryptography: ter- lati e ad una temperatura prossima massivo in un contesto commer- mentando in laboratorio.(Figura 4) gressivamente l’entanglement fino protocolli crittografici, la cui robust- mine col quale ci si riferisce a sis- allo 0 assoluto). Garantire questa ciale. Con la “Quantum Teleportation” a comporre l’intero cammino tra ezza deriva dalla difficoltà di risoluz- temi di cifratura che si basano su condizione, allo stato attuale della Nel frattempo le prime applicazioni l’informazione quantistica non origine e destinazione. La giun- ione del problema matematico, che algoritmi “sicuri” rispetto ad attac- tecnologia, risulta più difficile al si riescono già a realizzare in un con- viene trasmessa “fisicamente” zione tra i segmenti di entangle- costituisce l’algoritmo alla base del chi da parte di computer quantistici. crescere del numero di qubit equi- testo di produzione per offrire servizi sui mezzi trasmissivi, ma veico- ment di due tratte contigue av- loro funzionamento: tra questi si Proprio per questo si usa anche par- paggiati; questo limita il trend di commerciali. Tra queste rientrano la lata attraverso l’entanglement. viene attraverso un’operazione di può citare il problema della fattoriz- lare di classical post-quantum cryp- espansione della potenza di calcolo QKD e la QRNG così come alcuni use Per ogni comunicazione origine – entanglement swapping. Questa zazione dei numeri interi e il prob- tography. dei computer quantistici. case che, in continuità con quanto destinazione si stabilisce una cor- funzionalità sarà implementata sui lema logaritmico discreto a curve Se questa difficoltà dovesse per- illustrato finora, verranno descritti rispondente relazione end-to-end futuri “Quantum Repeater”, che ellittiche. Si tratta dei cosiddetti sis- Nella stessa categoria delle secured sistere in futuro, una delle prime nel dettaglio nell’articolo successivo di entanglement. L’entanglement costituiranno i nodi di sezionamen- temi di cifratura a chiave pubblica, communication ricadono anche il applicazioni della Quantum Inter- di questo stesso Notiziario (“Quan- viene realizzato utilizzando fotoni, ti e consentirà l’estensione a livello che un computer quantistico, uti- secured identification e position net potrebbe essere il distributed tum Communication in pratica: tec- su cui i nodi effettuano operazioni geografico della Quantum Inter- lizzando l’algoritmo di Shor (1994), verification, applicazioni per auten- quantum computing. Così facendo, nologie e applicazioni“) ■ 66 notiziariotecnico anno 29  2/2020 67

Bibliografia Andrea Boella [email protected] 1. [1] Cacciapuoti, A. S., Caleffi, M., Cataliotti, F. S., 4. [4] Kozlowski, W., Wehner, S., Van Meter, R., & Ingegnere elettronico, è in Telecom Italia dal 1997, dove è entrato nella ex direzione territoriale del Piemonte Gherardini, S., Tafuri, F., & Bianchi, G. (s.d.). Tratto Rijsman, B. (s.d.). Tratto da https://github.com/ e Valle d’Aosta iniziando con la pianificazione della rete di trasporto regionale, per passare in qualità di responsabile prima al supporto specialistico trasmissioni e successivamente al secondo livello di assistenza da Arxiv: https://arxiv.org/pdf/1810.08421.pdf Wojtek242/draft-irtf-qirg-principles/blob/master/ tecnica per la clientela enterprise. Dal 2003 al 2005, come espatriato, è stato responsabile del settore esercizio 2. [2] Cacciapuoti, A. S., Caleffi, M., Tafuri, F., draft-irtf-qirg-principles-03.txt in Telecom Italia France e al ritorno in Italia entra a far parte del gruppo ex Global Network coordinando, come project manager, attività di supporto verso le partecipate estere inizialmente su tematiche di rete fissa e a Cataliotti, F. S., Gherardini, S., & Bianchi, G. (s.d.). 5. [5] Vermaas, P., Nas, D., Vandersypen, L., Coronas, partire dal 2008 sulla core network di rete mobile. Da fine 2018 lavora nel gruppo di Service Innovation con  Tratto da http://www.quantuminternet.it/files/pub/ D. E., Asveld, L., Cramer, J., et al. (2019, June). attività di ricerca su servizi per l’IOT, blockchain, quantum computing e quantum communication TechPaper.pdf Tratto da https://qutech.nl/quantum-internet- 3. [3] Dirkse, B. (2019, 10 22). Tratto da https:// magazine/ Mauro Alberto Rossotto [email protected] blog.qutech.nl/index.php/2019/10/22/quantum- Laureato all’Università di Torino in Informatica con specializzazione Intelligenza Artificiale. Entrato in Telecom internet-at-the-verge-of-an-emerging- Italia nel 1995 ha partecipato a diversi progetti realizzativi legati a Data Mining Lab, analisi dati a scopo Antifrode technology/#more-1230 e Marketing, Push-to-talk, Smart Inclusion. Dal 2012, in Innovation, ha seguito in qualità di responsabile di struttura le attività legate allo sviluppo di servizi innovativi su device connessi, a partire da TIM Vision e TIM Cloud su Smart TV e Game Console. Nel 2014 in Strategy & Innovation sono iniziate le prime attività sul mondo IoT, ed in particolare sui verticali Smart Home, Wellness, Smart City, Smart Retail, Energy e Industry affrontando tutti gli aspetti tecnologici del servizio. Oggi in Service Innovation è responsabile del Program “Internet of Everything” dove vengono seguite tematiche relative a Droni, Robotics, IoT, Blockchain e Quantum Technologies con attività di scouting, prototipazione, sperimentazione e pipeline verso ingegneria  68 notiziariotecnico anno 29  2/2020 69

QUANTUM COMMUNICATION IN PRATICA: TECNOLOGIE E APPLICAZIONI Sabrina Guerra, Maurizio Valvo

Negli ultimi anni la meccanica quantistica e’ uscita dal ristretto ambito della fisica teorica per conquistarsi uno spazio in campo tecnologico e applicativo. Le comunicazioni quantistiche sono uno dei settori piu’ interessanti e promettenti delle tecnolo- gie quantistiche su cui si stanno concentrando esperimenti ed investimenti rilevanti in tutto il mondo. Le innovazioni che la Quantum Internet apporterà e le opportunità di business che ne deriveranno hanno promosso un’intensa attività di ricerca e ci si aspetta che in un futuro non troppo lontano la quantum in- ternet possa uscire dagli ambienti di laboratorio e diventare re- altà, affiancandosi e integrandosi alla internet “classica”. Fra i servizi di comunicazione quantistica, un posto di riguardo spet- ta sicuramente alla quantum key distribution (QKD), di cui es- istono svariate installazioni, non solo in laboratorio, ma anche su rete live per applicazioni commerciali o pseudo tali relative a use case di interesse per la sicurezza dei dati. La tecnologia dei quantum random number generator (QRNG) garantisce invece la generazione di numeri realmente casuali per svariate ap- plicazioni (crittografia, lotterie, …). Nel presente articolo verrà presentata una panoramica delle tecnologie abilitanti e degli use case piu’ interessanti per gli operatori di TLC. 70 notiziariotecnico anno 29  2/2020 71

Quantum Key avvoltoio) sono entrate nella storia avviene tramite un sistema poten- distribution della crittografia. zialmente insicuro. Con la QKD lo scenario cambia drasticamente in Contesto tecnologico Successivamente, nel 2015 la NSA quanto le chiavi possono essere e storico di (National Security Agency) emise scambiate in modo intrinsecamente riferimento un annuncio che metteva in risalto sicuro, o meglio, gli utenti finali che il fatto che i computer quantistici si scambiano le chiavi sono in grado La robustezza dei sistemi di critto- potrebbero essere una seria minac- di capire se le chiavi sono state in- grafia attuali e’ basata essenzial- cia agli attuali sistemi crittografici tercettate. mente sui lunghi tempi di calcolo [2]. Questo annuncio, rilasciato da Nel caso in cui si scopra che le chiavi necessari a decodificare le chiavi un autorevole ente per la sicurezza, sono state intercettate durante la crittografiche. In linea di principio ha fatto da ulteriore booster per la trasmissione e’ possibile ritrasmet- le informazioni crittate possono es- promozione della ricerca nel campo terle fino a raggiungere la sicurezza sere registrate e decodificate suc- della crittografia quantistica. che nessun soggetto non autoriz- cessivamente, il che puo’ essere zato ne sia entrato in possesso. La 1 sufficiente p.es. per i numeri delle QKD si basa su alcuni principi fon- Schema di principio della QKD carte di credito che ogni 2-3 anni damentali della meccanica quanti- vengono cambiate, ma questo puo’ Principi alla base stica, in particolare sul principio di essere piu’ critico per chiavi che de- della Quantum Key indeterminazione di Heisenberg e vono essere memorizzate per oltre distribution sul non-cloning theorem. un decennio. che si basa su questi due campi ap- ottica. Mediante proprietà quanti- Ampiamente usato è il sistema crit- Un segnale cifrato inviato su un parentemente poco correlati. stiche legate al fotone (polarizza- tografico a chiave pubblica: la sua Nel 1977, Ronald Rivest, Adi Shamir canale pubblico e’ potenzialmente zione o fase) e’ possibile realizzare sicurezza si basa su alcuni difficili e Leonard Adleman, inventori dell’al- vulnerabile ad essere intercetta- Implementazione QICT fornisce una comprensione più una distribuzione quantistica delle problemi matematici. Pertanto, la goritmo di crittografia asimmetrica to e successivamente decodificato della Quantum Key approfondita della meccanica quan- chiavi (QKD), tecnica che consente forza della sua sicurezza dipende che prese il nome dalle loro iniziali (o craccato). A tutt’oggi infatti non distribution tistica attraverso nuovi approcci per la condivisione di chiavi segrete tra dallo dalle prestazioni del compu- (RSA), lanciarono una sfida pubbli- esiste alcuna prova matematica che la verifica dei suoi principi, nonché due parti remote attraverso l'invio ter e dagli algoritmi matematici. ca: la sfida consisteva nel “craccare” garantisca la sicurezza assoluta dei La meccanica quantistica, nata all'i- funzionalità completamente nuove di fotoni con informazioni codificate Al contrario, il sistema di crittogra- un testo cifrato con un codice di 428 sistemi crittografici attualmente in nizio del XX secolo, si è affermata che non possono essere realizzate su di essi. fia tipo OTP (0ne-Time-Pad) èda bit. RSA predissero che, con il piu’ uso: la sicurezza di una chiave crit- come la teoria fondamentale che dalle ICT “classiche”, ad esempio, tempo noto per essere inviolabile, potente computer disponibile a quei tografica e’ dunque riposta nel tem- descrive la fisica delle nanoparticel- consentendoci di risolvere proble- La caratteristica significativa di que- ma le due parti (un mittente chia- tempi, sarebbero stati necessari 40 po richiesto alla sua crittazione. Per le e di conseguenza i settori che ne mi estremamente difficili in breve sta tecnologia è che i tentativi di mato convenzionalmente Alice e un quadrillioni (4*10E16) di anni per questo e’ necessario che le chiavi fanno uso (dall'elettronica come nei tempo utilizzando i computer quan- intercettazione possono essere rile- destinatario chiamato Bob) devono craccare il codice [1]. crittografiche vengano periodica- transistor alle molecole e bioma- tistici e di avere una comunicazione vati, cosa invece non possibile nelle condividere chiavi segrete comple- mente rinnovate [3]. teriali). Nel XX secolo è emerso un completamente sicura mediante di- comunicazioni convenzionali. tamente casuali, delle stesse di- Tuttavia, il premio di 100$ venne altro settore in rapido sviluppo: la stribuzione quantistica delle chiavi e Il rischio che i dati digitali scambiati mensioni del messaggio da inviare poi vinto nel 1994 da un gruppo di In ogni sistema crittografico fra tecnologia dell'informazione e del- certificazione quantistica. su Internet vengano rubati o inter- e utilizzate una volta sola. QKD può scienziati che utilizzarono tecniche utenti remoti, infatti, uno degli la comunicazione (ICT). Di recente, Tra le particelle o fenomeni quanti- cettati non può essere ridotto a zero fornire un metodo per distribuire tali di calcolo parallelo su internet! La aspetti piu’ critici e’ lo scambio si- molta attenzione è stata attratta stici utilizzabili nelle QICT, il fotone e per proteggersi da questi rischi, chiavi in modo sicuro. Il principio di soluzione risultante “The magic curo delle chiavi crittografiche; in un da un nuovo campo di ricerca, la e’ uno dei candidati piu’ interessan- per esempio quando si inviano pas- base di QKD è illustrato nella Fig.1. words are squeamish ossifrage” (Le sistema crittografico “tradiziona- tecnologia dell'informazione e della ti, in quanto gia’ ampiamente uti- sword o numeri di carta di credito, si Alice prepara un lungo array di bit parole magiche sono schizzinoso le”, l’invio e lo scambio delle chiavi comunicazione quantistica (QICT), lizzato nelle comunicazioni in fibra utilizza la crittografia. casuali fatto di 0 e 1 e codifica que- 72 notiziariotecnico anno 29  2/2020 73

ste informazioni binarie nello stato meccanica quantistica proibisce all’ intercettatore. Le fibre ottiche fi- di possibili attacchi di tipo Denial of titore o un ricevitore in un unico mo- Toshiba Research Europe e’ un’al- di polarizzazione di fotoni, che ven- intercettatore di fare una copia di nora sono state il canale fisico piu’ Service (DoS) dei sistemi DKD; per- dulo integrato, verso la realizzazio- tra azienda che ha a catalogo delle gono inviati a Bob attraverso un un fotone non misurato e pertanto utilizzato per le trasmissioni ottiche tanto la sua vulnerabilita’ è ancora ne di un gateway QKD. piattaforme per la QKD [8]. Allo sta- canale quantico (ad esempio una ignoto. L'ascoltatore quindi non può e quindi dei fotoni, ma non manca- oggetto di studio. to attuale (inizio 2020) la maturita’ fibra ottica). Bob ottiene una ma- ottenere le informazioni chiave sen- no anche le applicazioni di tipo FSO La realizzazione di gateway QKD commerciale di queste piattaforme trice logica di stati (bit) misurando za indurre errori di bit. In altre paro- (Free Space Optics) o satellitare, di Le prestazioni della QKD sono piut- leggeri, compatti ed economici, po- non e’ ancora del tutto chiara. ogni fotone. Fino a questo punto, le, Alice e Bob possono riconoscere cui il caso piu’ noto e’ il satellite ci- tosto limitate in bit-rate e distan- tra’ spingere l’utilizzo della QKD in lo schema di comunicazione non la presenza di un intercettatore con- nese Micius [4]. za: i dispositivi oggi utilizzati negli reti a basso costo e in ambiti dove Vi sono anche produttori di apparati e’ differente dalle comunicazioni trollando gli errori di bit. esperimenti in campo consentono leggerezza e compattezza sono di di TLC che integrano nei loro pro- classiche, ma la differenza diventa di coprire distanze di un centinaio di importanza prioritaria (p.es. a bordo dotti piattaforme QKD di terze par- evidente quando un intercettatore Nel primo protocollo QKD propo- chilometri circa e bit-rate fra le de- di droni). ti. Ad esempio, ADVA, che utilizza (convenzionalmente chiamato Eve, sto nel 1984, chiamato BB84 dai Attuali limiti della cine e le centinaia di Mbit/s, con un prodotti ID Quantique nella piatta- da evesdropper) cerca di intercetta- proponenti CH Bennett e G. Bras- QKD trade-off fra bit-rate e distanza (con forma WDM FSP 3000 [9]. Anche in re la chiavi scambiate. sard, Alice assegna i bit logici 0 e 1 un record di 250 km, ma limitato a questo caso, l’effettiva disponibilita’ a uno stato di polarizzazione di un Va sottolineato che l’uso della QKD 16 bit/s) [5] Mercato della QKD - commerciale di questa soluzione e’ Nella comunicazione classica, infat- fotone usando due insiemi (basi) non risolve il problema della sicurez- Ci si aspetta che gli attuali limiti di Principali fornitori da provare. ti, l'informazione può essere rubata scelti a caso, vale a dire polarizza- za intrinseca delle chiavi, non garan- distanza potranno essere superati in spillando (leggendo) una parte del zioni circolari (orario o antiorario) o tisce cioe’ che le chiavi scambiate futuro con l’uso dell’entanglement. La QKD viene gia’ considerata suf- Fra le startup italiane attive nel set- segnale. Al contrario, le informazioni polarizzazioni lineari (orizzontale e con la QKD siano robuste ai tenta- ficientemente matura dal punto di tore, si puo’ ricordare la Micro Pho- quantistiche codificate su una parti- verticale). Bob misura il fotone dopo tivi di decifratura: la QKD garantisce vista tecnologico da stimolare gli ton Devices (MPD), di Bolzano [10], cella elementare o un fotone, non aver scelto la base di misurazione unicamente la sicurezza delle chiavi interessi di parecchie aziende e so- che produce rivelatori single-photon possono più essere divise: le uniche in modo casuale, ma ottiene il ri- durante lo scambio delle medesime. Prospettive di prattutto la nascita di startup che counting. scelte sono prendere tutto o lascia- sultato corretto solo se ha scelto la Le chiavi eventualmente intercetta- sviluppo futuro della hanno sviluppati prodotti ad hoc. re tutto. I dati intercettati alterano stessa base di Alice. Pertanto, dopo te successivamente alla procedura QKD l’informazione (le chiavi) trasmesse la trasmissione dei fotoni, Alice e di scambio sono soggette agli stessi A tutt’oggi, ufficialmente 4 azien- e quindi è come se venissero persi; i Bob si scambiano informazioni sulle rischi di sicurezza delle chiavi scam- Dati gli attuali limiti tecnologici, le de sono in grado di offrire prodot- Principali iniziative rimanenti bit casuali possono esse- loro basi e selezionano i bit che sono biate in modalita’ classica. Un’al- prospettive di sviluppo nell’uso del- ti chiavi in mano per la QKD [6]: di applicazione della re utilizzati come chiave segreta se stati codificati da Alice e misurati da tra grande sfida e’ l’uso massiccio la QKD sono nella direzione della ID Quantique (Svizzera), MagiQ QKD in seguito Bob ed Alice concordano Bob nella stessa base. Confrontano della QKD in applicazioni quali IoT, ricerca nel miglioramento delle ca- Technologies (USA), Quintessence i sottoinsiemi di bit, all’interno della anche parte della chiave “setaccia- big data, cloud, ecc. per i cui utilizzi ratteristiche di rumore di sorgenti e Labs (Australia) e SeQureNet (Fran- Negli ultimi anni la QKD e’ uscita sequenza trasmessa, che non sono ta” (sifted) ottenuta per verificare il massivi è necessario che il mercato rivelatori sorgenti. Oltre all’uso nelle cia).La capostipite di queste e’ sicu- dall’ambito della sperimentazione stati intercettati. Un intercettatore tasso di errore. della QKD si orienti verso costi infe- comunicazioni in fibra ottica, si puo’ ramente la svizzera ID Quantique di laboratorio e innumerevoli sono intelligente potrebbe inviare fotoni riori rispetto a quelli attuali. anche ipotizzare un uso piu’ diffu- [7], nata come spinoff dall’Universi- gli esperimenti effettuati in cam- falsi che dipendono dai risultati dei Se il tasso di errore è inferiore a un Altro aspetto importante è che i pro- so nelle soluzioni di tipo FSO, dove ta’ di Ginevra, che opera nel campo po su fibre ottiche posate. Fra gli fotoni che è riuscito a misurare (“ru- determinato valore di soglia, posso- tocolli BB84 e simili sono protocolli il canale in aria e’ sicuramente piu’ da oltre 10 anni e che ha a catalogo esperimenti piu’ interessanti, si puo’ bati”). no concludere che non è presente concepiti per lo scambio di chiavi vulnerabile a tentativi di intercetta- una serie di prodotti specifici, da ge- ricordare il trial fra le Universita’ di alcun intercettatore. Infine, viene point-to-point e le architetture tipo zione. neratori quantistici di numeri casua- York e di Cambridge in UK [11] (ve- Tuttavia, non è possibile misurare generata una chiave sicura con il point-to-multipoint devono ancora li (QRNG) a piattaforme QKD vere a dere paragrafo use cases). uno stato quantico di un fotone sen- post-processing — correzione degli essere esplorate. Ma la spinta maggiore ad un utiliz- proprie basate sul protocollo BB84 za modificarlo, introducendo inevi- errori e amplificazione della priva- zo diffusivo della QKD verra’ sicu- o COW. ID Quantique produce an- In Giappone, nel 2010 e’ stata inau- tabilmente errori nei bit misurati da cy — per ridurre le informazioni di Va anche detto che sono stati pro- ramente dall’integrazione di tutti i che soluzioni per photon counting e gurata una rete denominata Tokyo Bob. Il non-cloning theorem della cui potrebbe entrare in possesso un posti e dimostrati un certo numero componenti costituenti un trasmet- quantum sensing. QKD Network, che coinvolge una 74 notiziariotecnico anno 29  2/2020 75

quantita’ di enti fra cui NICT, NEC, Un altro esperimento di rilievo e’ premi, ecc.) è richiesta la generazio- La parvenza di casualità di questi ne o una superficie semiriflettente; rimosso, quindi l’entropia può esse- Mitsubishi Electric, NTT, Toshiba stato effettuato su 96 km di cavo ne di numeri casuali, il cui requisito metodi è in realtà basata su una sui due rami di uscita sono posti dei re massimizzata, tramite metodi di Research Europe, the Austrian In- in fibra sottomarino fra Malta e la fondamentale è la non predicibilità. elevata complessità che rende dif- rivelatori a singolo fotone [Fig.2, a) randomness extraction se è noto un stitute of Technology ed altri enti di Sicilia. La rilevanza di questo esperi- ficile, sebbene non impossibile, una e b)]. modello teorico sufficientemente ricerca [12]. La rete si estende su un mento e’ data dal fatto che e’ stato Questo requisito non può essere predizione. Con eguale probabilità, ogni fotone accurato dei dispositivi. anello di oltre 90 km e lo scambio di dimostrato l’entanglement quanti- garantito con assoluta certezza uti- Anche per i generatori fisici di nu- emesso dalla sorgente può esse- In alternativa, esistono realizzazio- chiavi avviene a circa 400 bps. stico in uno scenario in campo e non lizzando metodi classici, basati per meri casuali, basati su fenomeni fisi- re rilevato da uno dei due rivelato- ni di QRNG self-testing, che sono solo in laboratorio [14]. esempio su algoritmi di calcolo de- ci caotici (p.es. la corrente di rumore ri (ovvero essere caratterizzato da in grado di garantire la perfetta ca- In Italia, si possono ricordare un trial terministici (generatori software o di un resistore o di un diodo), non uno dei due stati di polarizzazione sualità dei numeri generati indipen- effettuato nell’area metropolitana hardware di numeri pseudocasua- è possibile garantire che non siano o venire riflesso oppure trasmesso) dentemente dai dispositivi utilizzati di Firenze, con il laboratorio LENS li), per quanto si possano utilizzare soggetti a interazioni con l’ambien- e la sequenza di detezioni osserva- sfruttando protocolli basati su test (European Laboratory for Non-Li- Quantum Random tecniche di aumento dell’entropia te che potrebbero inficiare la qualità te gode della proprietà di perfetta di disuguaglianza tra quantità facil- near Spectroscopy) utilizzato come Number Generators (p.es. sfruttando gli istanti di tempo del risultato. casualità per il processo quantistico mente calcolabili (ovvero misuran- end-point per i soggetti Alice e Bob in cui accadono determinati eventi, che ne è alla base. do l’entropia) e applicando tecniche e un datacenter come punto inter- In diversi campi della scienza, della i movimenti del mouse di un uten- Tra i pochi fenomeni fisici in cui è ga- di massimizzazione dell’entropia; medio. Lo scambio delle chiavi e’ tecnica e anche della vita quotidia- te al computer, ecc. per generare il rantita l’assoluta casualità ci sono Altre tecniche, che permettono di purtroppo queste tecniche riducono stato effettuato a vari bit-rate intor- na (simulazioni e test scientifici, crit- seme da introdurre nel generatore quelli descritti dalla fisica quantisti- raggiungere frequenze di genera- la frequenza di generazione a valori no a 3.4 kbit/s [13]. tografia, giochi, lotterie e concorsi a di numeri pseudocasuali). ca, grazie alla natura inerentemente zione più elevate, si basano sul tem- estremamente bassi, praticamente statistica del comportamento delle po di interarrivo dei fotoni [Fig.2, c)] inutilizzabili. particelle subatomiche. oppure sul punto di arrivo all’interno Su questi fenomeni si basa lo svi- di una superficie costituita da un in- Una via di mezzo è costituita dalle 2 luppo dei generatori quantistici di sieme di rivelatori a singolo fotone soluzioni semi self-testing, in cui è principio di funzionamento di un QRNG fotonico basato su: a) polarizzazione del fotone; b) riflessione/ trasmissione del fotone attraverso una superficie semi-riflettente; c) tempo di interarrivo dei fotoni; numeri casuali (Quantum Random [Fig.2, d)] oppure ancora sul nume- noto con sufficiente accuratezza il d) rivelazione della posizione del fotone tramite matrice di rivelatori (fonte: [25]) Number Generators – QRNGs), co- ro di fotoni ricevuti. Altre ancora, modello di uno solo dei due disposi- stituiti da una sorgente casuale e basate sul rumore di fase di laser o tivi (sorgente o rivelatore), che con- da un rivelatore, le cui tipologie di- amplificatori ottici, consentono di sentono di raggiungere frequenze pendono dal fenomeno fisico quan- utilizzare fotorivelatori comuni (cioè di generazione sufficienti per molte tistico che si intende sfruttare. Molti non a singolo fotone) e di raggiun- applicazioni pratiche. generatori odierni si basano su si- gere frequenze di generazione mol- Un esempio di dispositivo QRNG stemi fotonici perché realizzabili con to più elevate (fino a 68Gbps negli commerciale (Quantis), basato sul relativa semplicità, a basso costo e esperimenti più recenti [26]). principio della riflessione o trasmis- con dimensioni che ne permettono sione di fotoni attraverso una super- l’inserimento in dispositivi pratici. Nella pratica, i dispositivi sorgente ficie semi-riflettente e in grado di e rivelatore sono imperfetti (cioè si generare bit casuali a una frequen- Questi dispositivi sono anche facil- discostano dal modello teorico) e za di 4-16Mbit/s, è prodotto dall’a- mente modellabili e consentono di introducono rumore dipendente da zienda svizzera IDQuantique [Fig.3], verificarne il corretto funzionamen- variabili classiche; ciò può inficiare, [28]. to. La sorgente è costituita tipica- o essere utilizzato malevolmente mente da un diodo LED o laser; a per inficiare la perfetta casuali- Overview sulle attività degli enti di seconda della tipologia di QRNG, tà del risultato, introducendo una standardizzazione, mercato e inve- i fotoni emessi attraversano un di- polarizzazione (ovvero riducendo stimenti sulla Quantum Communi- spositivo separatore di polarizzazio- l’entropia). Tale effetto può essere cation 76 APPROFONDIMENTO notiziariotecnico anno 29  2/2020 APPROFONDIMENTO 77

hanno lo stesso stato di polarizzazione di quelli iniettati La vulnerabilità del QKD con da Eve alla stessa frequenza del laser di Eve. I succes- sivi passi di filtraggio e riconversione di frequenza e il monitoraggio della fase di post-selezione (protocollo tecniche di Injection Locking BB84), consentono a Eve di ricostruire la chiave critto- grafica con buona probabilità di successo, all’insaputa di Bob e Alice. Le comunicazioni quantistiche sembrano promettere renza di un secondo oscillatore operante ad una fre- modalità perfettamente sicure (e.g., attraverso QKD) quenza sufficientemente vicina. In particolare, quando Nella sperimentazione l’utilizzo di un laser a semicon- di trasmissione e scambio di informazioni e dati. Re- l'accoppiamento tra i due oscillatori è abbastanza forte duttore (distante in frequenza 251 MHz da quello di centi studi e sperimentazioni, in realtà, dimostrano la e le frequenze relativamente vicine, il secondo oscilla- Alice) ha permesso di ottenere una percentuale di suc- possibile vulnerabilità anche dei sistemi QKD. tore può catturare il primo oscillatore, portandolo ad cesso nell’operazione di hacking del 60%, con un tasso oscillare ad una frequenza sostanzialmente identica di errore del 6% circa per livelli di potenza dei 110 nW, Questo è quanto riportato in [1], [2], dove si illustra l’u- alla seconda. nonostante l’impiego di un isolatore (che idealmente tilizzo di tecniche di Injection Locking per lo sviluppo blocca i segnali in ingresso) sul laser di Alice. di strategie di hacking di comunicazione quantistiche Nello studio e sperimentazione presentato in [2] è sta- attraverso sistemi QKD. to sviluppato un sistema (vedi figura A) dove Eve (un possibile hacker che inserisce nella comunicazione tra Si ricorda che il fenomeno di Injection Locking si veri- Alice e Bob) utilizza una tecnica di Injection Locking Riferimenti fica quando un oscillatore armonico subisce l’interfe- per forzare il laser di Alice a produrre quei fotoni che [1] MIT – Technical Review “There’s a new way to bre- ak quantum cryptography” https://www.technologyre- view.com/2019/03/06/136765/theres-a-new-way-to- break-quantum-cryptography/ A Utilizzo di tecniche di Injection Locking per hacking di [2] Pang, X. L., Yang, A. L., Zhang, C. N., Dou, J. P., Li, H., comunicazione quantistiche attraverso sistemi QKD (Fonte: [2]) Gao, J., & Jin, X. M. (2020). “x”. Physical Review Applied, 13(3), 034008

[email protected] 78 notiziariotecnico anno 29  2/2020 79

Da qualche tempo anche i principali e l’evoluzione della NGN (Next Ge- ricordare l’IETF (Internet Enginee- 1) Quantum Communication, • realizzare alcuni testbeds per la ficamente dedicato alle tecnologie enti di standardizzazione hanno co- neration Network): nel giugno 2019 ring Task Force), che ha istituito un 2) Quantum Simulation, QKD con l’obiettivo di promuo- quantistiche con un investimento di minciato ad occuparsi concretamen- ITU-T ha pubblicato la prima racco- Research Group su Quantum Inter- 3) Quantum Computing, vere e dimostrare verso poten- 10 MLD$ [24] te di QKD. mandazione sulle tecnologie quan- net [20], il NIST (National Institute 4) Quantum Metrology & Sensing. ziali utilizzatori e stakeholders Ad esempio, l’ETSI (European Tele- tistiche, la Y.3800 (“Framework for of Standard and Technology) [21] e Il budget complessivo del progetto del campo della ricerca e dell’in- communication Standard Institute), Networks supporting Quantum Key ISO (International Organization for e’ di 1 miliardo di €. dustry, le funzionalità della tec- che gia’ nel 2010 pubblico’ un do- Distribution”), mentre attualmente Standardization) [22]. nologia e la realizzabilità di use Use Cases cumento che identifica e definisce i (gennaio 2020) altre raccomanda- Tra i progetti più rilevanti del cases per la quantum commu- principali use case [15]. zioni sono allo stato di draft, fra cui: Le tecnologie quantistiche sono Quantum Flagship si può annove- nication TIM sta valutando il probabile im- Y.QKDN_KM (“key management”) e considerate come uno dei settori rare l’OPENQKD, un progetto che • incentivare lo sviluppo dell’eco- patto della tecnologia Quantum Successivamente, ETSI ha pubbli- Y.QKDN_Arch. (“Functional Architec- piu’ promettenti delle tecnologie vede la partecipazione di enti eu- sistema, promuovere la forma- Communication (QC) nel settore cato altre specifiche relative a vari tures”) [17-18] . innovative per i prossimi anni e ropei appartenenti a vari settori zione, supportare l’evoluzione delle telecomunicazioni, identifi- aspetti della QKD, fra cui Application stanno raccogliendo investimenti (fornitori di soluzioni per le teleco- tecnologica e lo sviluppo della cando alcuni use case. Interfaces, Module Security Specifi- Successivamente, nel settembre rilevanti. municazioni, telco operators, for- supply chain delle tecnologie e cation, Components, etc. [16]. 2019 ITU-T ha istituito un Focus Nel 2018 l’Unione Europea ha nitori di soluzioni QKD, esperti di servizi per la quantum commu- Negli ultimi anni, in questo conte- Successivamente anche ITU-T ha Group specificamente dedicato alle lanciato lo European Quantum sicurezza, enti accademici ecc…). nication sto, si è osservata una crescita di iniziato ad occuparsi di QKD nell’am- tecnologie quantistiche: FG-QIT4N Flagship [23], un ambizioso pro- interesse in campo internazionale, bito dello Study Group 13, che ha [19] gramma articolato su 10 anni per L’OPENQKD ha l’ambizione di por- Nel 2018 il Presidente degli USA maggiori investimenti sia a livello per mandato la standardizzazione Fra gli altri enti di standardizzazione il finanziamento di un gran numero tare l’Europa a giocare un ruolo Trump ha firmato una proposta di di ricerca che a livello sperimenta- delle reti di prossima generazione attivi in questo settore si possono di progetti di ricerca su aree: di primo piano nell’ambito delle legge per il finanziamento del pro- le, da parte di un intero ecosistema tecnologie per la quantum com- gramma Quantum National Initiati- (Operatori, Università, Fornitori, munication. Il raggiungimento di ve Program per 1.2 MLD$ [24] su un Verticals, Amministrazioni) nell’ot- questo obiettivo si fonda su alcune periodo iniziale di 5 anni. tica di familiarizzare con le nuove 3 iniziative messe in campo dall’O- Nel 2017 la Cina ha dichiarato di vo- tecnologie, partendo dall’attuale il componente “Quantis” di IDQuantique e la sua PENQKD: ler aprire un centro di ricerca speci- livello tecnologico, e verificando architettura interna (fonte: [28])

Fonte 29 ADVA Quantum-safe encryption deployment 80 notiziariotecnico anno 29  2/2020 81

la reale disponibilità di nuove ap- • Internamente: rendere Nel seguito vengono riportati alcuni plicazioni inerenti a nuovi spazi di Quantum-safe parti cri- casi d’uso scelti tra i molti proposti mercato. tiche della rete e/o infra- ed in fase di studio e realizzazione. strutture dei data center In particolare per gli operatori • Verso la clientela: offrire telco, come TIM, i benefici con- una comunicazione quan- cretizzabili sono duplici sia per la tistica sicura as a service Comunicazione sicura, clientela che internamente: tramite QKD, tra due • lato End-user: Si sta studiando la fattibilità di Customer data center • Crittografia quantistica si- applicazione delle QC su due fron- (peer2peer) cura di dati critici ti: • Applicazioni time-critical • l’integrazione di tali tecnolo- Trattasi di un collegamento in grado e coordinazione di appli- gie nella propria infrastruttura di trasportare canali classici e quan- cazioni dislocate in siti legacy in fibra ottica, sfruttan- tistici sulla stessa infrastruttura, per Fonte 30 remoti con l’utilizzo della do anche le nuove potenziali- inviare dati crittografati e per distri- SKT: V2X Secure Central Gateway distribuzione quantica di tà del 5G buire le relative chiavi crittografiche demonstration segnali di sincronizzazione • l’abilitazione di servizi che quantiche. temporale (via entangle- potrebbero avere una ricadu- ment) ta nel breve e medio termine Una sperimentazione analoga è • lato : anche nel settore Industry 4.0 stata finanziata dal governo UK e realizzata (a marzo 2019) da quello governativo in cui sono ar- • le connessioni di controllo Quantum Communications Hub chiviati. (Control Plane) (QComm Hub): una partnership tra • le connessioni radio (User Pla- ADVA, BT, ID Quantique e le uni- ne) tramite crittografia sim- versità di Cambridge e York. metrica combinata con QRNG Architettura 5G integrata con QKD e QRNG Utilizzare la QC La soluzione include un sistema per proteggere di ID Quantique per la distribuzio- la comunicazione ne delle chiavi crittografiche su all'interno della rete Security Industry 4.0 canale quantistico e un sistema oppure tra utente e di trasporto ottico di ADVA per il rete nell'architettura L’impiego delle QC (in particolare trasporto dei dati su una distanza 5G delle tecniche QKD e QRNG) può di 120 km tra l'hub tecnologico di garantire la sicurezza anche nel set- BT (Adastral Park) e l'Università di La maggior parte dei link di tore Industry 4.0, cioè essere esteso Cambridge. Backhaul e di Backbone di una ai sistemi di produzione come quelli rete sono realizzati su fibra ottica. dell’ automotive e dell'industria ma- In ambito amministrativo risulta La QKD (Quantum Key Distribu- nifatturiera e di processo, tenendo interessante anche l’esperienza tion) può esser aggiunta logica- conto dei requisiti specifici del do- svizzera, durante le elezioni nazio- mente come un layer con un li- minio in termini di criticità tempora- nali, in cui è stata usata la critto- vello di distribuzione di chiavi, per le, sicurezza e protezione. grafia quantica per proteggere la esempio per proteggere in un’ar- rete tra il centro raccolta dei voti e chitettura di rete radiomobile: 82 notiziariotecnico anno 29  2/2020 83

Sicurezza quantica • comunicazione extra-veicolare: messaggi applicativi inviati via rete Crittografia • Robot come mobile trusted re- con nodi cyber fisici e staziona- per “connected fra veicolo e stazione di ricarica mobile. quantistica per la peater per reti QKD ri. Abilitando scenari applicati- vehicles” (ad esempio durante l’aggiorna- sicurezza dei sistemi vi all’interno di una smart city mento del firmware del modulo cyber-fisici Con una roadmap così impostata: (considerata la più grande rete In previsione di una maggiore dif- intelligente sul veicolo) • a breve termine: utilizzo di chia- IoT), in cui la sicurezza è il fatto- fusione di veicoli connessi e a guida Sicurezza quantica in Anche nel campo IoT sussiste una vi quantistiche per proteggere re principale e agevola l'adozio- autonoma diventa fondamentale Interessante l’iniziativa di SK Te- una micro-fabbrica forte esigenza di garantire la sicu- data e control plane dei robot ne rapida ed estesa della Smart l’ambito della sicurezza. Infatti bi- lecom (2018): in un contesto 5G, rezza, per ovviare a questo limite, si mobili Grid basata su IoT ■ sogna assicurare che il controllo di lancia un gateway QKD per Vehicle- Un riferimento applicativo, può es- ipotizzano architetture in cui è pre- • a medio termine: sviluppo di un veicolo a guida autonoma non 2-Everything (V2X) per un sistema sere quello della micro-fabbrica, in visto: una stazione QKD mobile (mo- sia assunto da un malintenzionato, di assistenza alla guida. particolare un ambiente di prototi- • Chiavi quantistiche per pro- dulo QKD montato su robot) tramite l’installazione di software E’ un dispositivo che monitora le pazione di auto elettriche e dei rela- teggere il data plane di sistemi • a lungo termine: sviluppo di reti malicious. reti a bordo per rilevare intrusioni/ tivi impianti produttivi. In tale domi- cyber-fisici (ad es. Robot, droni) QKD nell'area metropolitana anomalie quasi in real-time grazie nio, si sta studiando la fattibilità di Due, sono le fasi principali poten- al 5G (notifica, eventuali tentativi di inserire un “gateway QKD” in alcuni zialmente a rischio hacking, in cui hacking, al conducente e a qualsiasi punti/parti del processo di produzio- ha senso l’adozione di QKD e QRNG: centro di monitoraggio collegato,). ne, quali: • comunicazione intra-veicolo: La sicurezza applicativa è garantita • le “isole” lungo la catena di Fonte 32 all’interno dell’autoveicolo tra i da un QRNG, che produce una chia- montaggio/fabbricazione Photos of the implementation: SCW QKD system module, the vari moduli ospitanti una logica ve quantistica rendendo più sicuri i dell’autoveicolo; gamepad issuing movement commands, the mobile robot with a camera operating through a QKD-protected channel intelligente • la supply chain con i fornitori

Fonte 31 SKT launch a Quantum gateway for connected vehicles 84 notiziariotecnico anno 29  2/2020 85

Bibliografia Sabrina Guerra [email protected] 1. http://en.wikipedia.org/wiki/The_Magic_Words_are_ 19. http://www.itu.int/ITU-T/workprog/wp_item. Laureata in Scienze dell’informazione a Torino, è in TIM dal 2001. Ha lavorato in diversi ambiti sempre nel campo Squeamish_Ossifrage aspx?isn=15059 dell’innovazione ed, in particolare nella definizione di servizi innovativi nel contesto delle telecomunicazioni. In questi ultimi anni ha maturato anche esperienze in progetti finanziati (europei e nazionali) e ha seguito 2. http://futurism.com/nsa-warns-dangers-quantum- 20. http://www.ietf.org/live/previous-ietf-live-sessions/ diversi trial. Inoltre, ha approfondito alcune tematiche applicative quali: domotica, energy management, IoT computing live104/ietf104-qirg/ (Internet of Things) e QS (Quantified Self). Attualmente, lavora nella funzione Chief Innovation & Partnership Office ove approfondisce aspetti della E2E (End -to-End) security e segue le evoluzioni degli standard sul 5G 3. http://www.ntt-review.jp/archive/ntttechnical. 21. http://www.nist.gov/topics/quantum- a supporto di ambiti applicativi per droni. Inoltre partecipa a una fase di studio e valutazione delle tecnologie php?contents=ntr201109fa6.html communications Quantum nell’ottica di abilitare nuovi servizi che potrebbero avere una potenziale ricaduta a breve e medio termine sul business aziendale  4. https://phys.org/news/2018-01-real-world- 22. http://www.iso.org/standard/77097.html intercontinental-quantum-enabled-micius.html 23. http://ec.europa.eu/digital-single-market/en/ Maurizio Valvo [email protected] 5. V.Ojha, A.Sharma, V.Goar et Al., Limitation quantum-technologies Ingegnere elettronico, Ë in Azienda (prima CSELT) dal 1991, dove si Ë inizialmente occupato di sistemi Passive of Practical Quantum Cryptography, Intl. J. of 24. http://www.wired.co.uk/article/quantum- Optical Network, partecipando a progetti di ricerca e sviluppo europei. Ha proseguito la sua attivit‡ nellíambito Computer Trends and Technolo., Mar-Apr. 2011 computing-china-us della ricerca sui sistemi di accesso innovativi (PON, xDSL, GbE, HFC), occupandosi dellíintegrazione delle reti di accesso broadband in architetture di rete triple-play, contribuendo alla definizione delle specifiche IPTV 6. http://en.wikipedia.org/wiki/Quantum_key_ 25. Xiongfeng Ma, Xiao Yuan, Zhu Cao, Bing Qi, Zhen nellíambi to del gr upp o Full Ser vice Ne t work (FSAN) e coordinando le sp erimentazioni in camp o di sis temi distribution Zhang, “Quantum random number generation”, PON, Free Space Optics, Fixed Wireless Access e di architetture Fibre To The Cabinet. Nell'Area Technology Innovation, coordina nel ruolo di Project Manager le attivit‡ di scouting, specifica, standardizzazione e testing 7. http://www.idquantique.com arXiv:1510.08957v2 [quant-ph] relative allíevoluzione delle tecnologie ottiche di accesso e di raccolta dei siti radiomobili ed Ë responsabile dei 8. http://www.toshiba.eu/eu/Cambridge-Research- 26. You-Qi Nie, Leilei Huang, Yang Liu, Frank Payne, Jun laboratori "Access Network Innovation" e "Innovation Lab ñ Next Generation Access Network". È titolare di 6 brevetti, coautore di 3 libri e di numerose memorie presentate a conferenze internazionali.  Laboratory/Quantum-Information/Quantum-Key- Zhang, Jian-Wei Pan, “68 Gbps quantum random Distribution/Toshiba-QKD-system/ number generation by measuring laser phase 9. http://www.adva.com/en/newsroom/press- fluctuations”, Rev. Sci. Instrum. 86, 063105 (2015), releases/20190326-adva-plays-key-role-in- arXiv:1506.00720v1 [quant-ph] development-of-uks-quantum-secured-transport- 27. ITU-T Rec. X.1702 “Quantum noise random number network generator architecture”, Approved on 2019-11-13 10. http://www.micro-photon-devices.com/ 28. White Paper “What is the Q in QRNG?”, Jan. 2019, 11. https://www.york.ac.uk/news-and-events/ IDQuantique news/2019/research/ultra-secure-quantum- 29. – ADVA: Quantum-safe Encryption https://www. network-link/ redimadrid.es/files/2019-8-QuantumSafeDCI- 12. http://www.uqcc.org/QKDnetwork/ Elbers.pdf 13. Aa.Vv, Field Trial of a finite-key quantum key 30. – SKT at MWC2019: security Mobility (post by distribution system in the Florence metropolitan Michael A. Lesniak - True Innovation Program) area, Quantum Proceeding, March 2019 31. – SKT launches a quantum gateway for self-driving 14. https://www.ncbi.nlm.nih.gov/pmc/articles/ car security https://www.zdnet.com/article/sk- PMC6452733/ telecom-to-launch-quantum-gateway-for-self- 15. Quantum Key Distribution: Use Cases – ETSI GS driving-car-security/ QKD 002 v1.1.1 (2010-06) 32. – ITU Workshop on Quantum Information 16. http://www.etsi.org/committee/1430-qkd# Technology for Networks (Shanghai, China, 17. http://www.itu.int/en/ITU-T/focusgroups/qit4n/ 5-7 June 2019) https://www.itu.int/en/ITU-T/ Pages/default.aspx Workshops-and-Seminars/2019060507/ 18. http://www.itu.int/md/T17-SG13-200313-TD- Documents/Vladimir%20_Egorov_Presentation.pdf WP3-0350/en 86 notiziariotecnico anno 29  2/2020 87

TECNOLOGIE QUANTISTICHE: QUANTUM METROLOGY & SENSING ALL’INRIM

Davide Calonico

L’INRiM dedica rilevanti attività all’uso di tecnologie quan- tistiche per migliorare le capacità di misura a livello nazionale e internazionale. Il paradigma metrologico con cui si declinano le tecnologie quantistiche è duplice: da un lato effetti quant- istici consolidati e altri innovativi concorrono a migliorare le nostre capacità di misura; dall’altro il rigore della metrologia vuole garantire alle tecnologie livelli quantitativi propri di una proposta standardizzata alla società, che rispetti la qualità sci- entifica e le realtà del mercato. 88 notiziariotecnico anno 29  2/2020 89

Introduzione a più consolidate tecnologie indu- applica anche su altri pilastri, in par- striali. Esiti concreti di questo sforzo ticolare sulla comunicazione quan- 1 Stabilità degli orologi atomici Nel secolo scorso, a partire dagli sono oggi il programma di ricerca tistica e sulla simulazione. al Cesio e ottici. Sono riportate anni Trenta e fino alla fine degli anni “Quantum Technologies Flagship” Vedremo quindi brevemente come le incertezze introdotte dai sistemi di distribuzione dei Novanta, la scoperta e il consolida- [2], lanciato dalla Commissione Eu- si declina il ruolo metrologico, e segnali degli orologi in remoto, mento del corpus imponente della ropea nel 2018 con investimento come lo sta interpretando l’Istituto con tecniche satellitari e in Meccanica Quantistica (MQ) ha avu- iniziale di 1 miliardo di euro in dieci Nazionale di Ricerca Metrologica fibra ottica. La combinazione di orologi ottici e fibra to immediatamente un impatto tra anni, destinati a crescere e la “Euro- (INRiM), espressione scientifica per ottica permette la migliore i più significativi nella storia umana. pean Quantum Communication In- l’Italia nella Convenzione Interna- accuratezza in remoto per metrologia quantistica di frastructure” [3], iniziativa lanciata zionale del Metro [4,5]. frequenza e sensing Fisica atomica, laser, fisica dei semi- nel 2019, già sostenuta da 25 paesi conduttori, transistor, nanodisposi- dell’Unione, con l’ambizioso obiet- L’attenzione alle Tecnologie Quan- tivi sono stati rami della scienza che tivo di finanziare e costruire un’in- tistiche della comunità metrologica si sono immediatamente tradotti frastruttura per le comunicazioni si è concretizzata nella creazione in tecnologie rivoluzionarie. Ma già quantistiche che in dieci anni porti a di un apposito European Metrology alla fine del secolo, e ancora di più servizi per la società, infrastruttura Network on Quantum Technologies oggi, alcuni principi della Meccani- fondata su una componente di ter- (EMN-Q) promosso dall’Associazio- ca Quantistica ci riservano brillanti ra in fibra ottica e una spaziale (da ne Europea di Metrologia, Euramet, innovazioni di cui oggi riusciamo a cui una forte sinergia con l’Agenzia nell’attuazione di un programma vedere anche l’utilizzo tecnologico: Spaziale Europea). europeo di investimenti per la ri- sviluppi quali il raffreddamento la- cerca, lo European Metrology Pro- ser, l’entanglement, il principio di La metrologia, la scienza delle mi- gram for Innovation and Reasearch damento laser) e il confinamento nella stabilità di questi sistemi, che Dal punto di vista delle tecnologie sovrapposizione, la coerenza quan- sure e della loro armonizzazione (EMPIR) [6]. L’attenzione di INRiM laser in reticolo di atomi neutri e di hanno migliorato di almeno due quantistiche, abbiamo quattro rami tistica ci garantiscono capacità tec- a livello mondiale, ha qui un ruolo è testimoniata dal Coordinamento ioni carichi in trappole elettroma- ordini di grandezza l’accuratezza principali a cui gli orologi ottici sono niche e scientifiche ancora superio- duplice. Da un lato, continua a svi- dell’EMN-Q, e dalla creazione di una gnetiche. Lo sviluppo definitivo che ultima di misura, arrivando a parti interessati. In primis, l’accuratezza a ri. Computer e simulatori quantistici, luppare dispositivi che le sono propri Divisione interamente dedicata alla li colloca nella seconda rivoluzione in 1e18 in termini di frequenza re- cui sono giunti li rendono dei senso- comunicazione e crittografia quan- dalla prima rivoluzione e che sono Metrologia Quantistica. quantistica è il passaggio da orologi lativa, e di tre ordini di grandezza la ri quantistici molto spinti. tistica, una nuova generazione di cardine anche del Quantum Mani- nel regime delle microonde ad oro- cosiddetta stabilità, che identifica orologi atomici, sensori quantistici festo, come gli orologi atomici, o i logi atomici nel regime ottico, detti anche il rumore statistico esibito da Un esempio è il loro utilizzo in nuo- con applicazioni in svariati campi, sensori che usano proprietà quan- appunto orologi ottici [7-11]. questi dispositivi. ve forme di misure geodetiche, note imaging quantistico: sono alcuni dei tistiche, continuando a sviluppare Tecnologie quantisti- come geodesia relativistica, dimo- temi che riservano l’impatto più si- capacità di misura sempre migliori. che basate su Orologi In un orologio atomico, un sistema Il miglioramento della stabilità è le- strato per la prima volta all’INRiM gnificativo. In questo senso, la metrologia svi- Atomici quantistico a due livelli funge da ri- gato alla velocità con cui gli orologi con il suo orologio al Cesio e ad ato- luppa il pilastro del Manifesto noto ferimento di frequenza per una ra- raggiungono la loro migliore accu- mi di Itterbio ultrafreddi e un orolo- Nel Quantum Manifesto [1] la Co- come “Quantum Metrology and Tra le tecnologie quantistiche, gli diazione in grado di eccitare gli ato- ratezza; inoltre, il tempo di misura gio trasportabile tedesco allo Stron- munità Europea riconosce tutte le Sensing”. orologi atomici rivestono un ruolo mi tra due stati di una transizione migliora in modo proporzionale al zio [12]. potenzialità di questi ulteriori svi- D’altro canto però, la metrologia di cerniera: protagonisti della prima quantistica detta di orologio. quadrato della stabilità, per cui tre luppi, tanto da produrre nella Com- offre la propria specificità interdi- rivoluzione quantistica a partire da- ordini di grandezza di stabilità signi- Grazie alle nuove accuratezze e alla missione uno sforzo considerevole, sciplinare – uso della meccanica gli anni Cinquanta del secolo scor- Negli orologi ottici, la radiazione ha fica raggiungere la stessa incertez- sensibilità degli orologi dal cam- anche e soprattutto economico, per quantistica, attenzione rigorosa so, compiono un’importante evolu- una frequenza nel visibile. Il passag- za di misura in un milionesimo del po gravitazionale, dato dalla teoria accelerare il passaggio dalle realtà alle misure, compiti istituzionali di zione con l’utilizzo dell’interazione gio agli orologi ottici ha aperto un tempo necessario, come si vede in della relatività, due orologi ottici accademiche e dei centri di ricerca standardizzazione mondiale - e la collettiva tra laser e atomo (raffred- salto importante nell’accuratezza e Figura 1. riescono a misurare la differenza di 90 notiziariotecnico anno 29  2/2020 91

potenziale gravitazionale locale a la seconda rivoluzione quantistica: loro capacità di misura. All’INRiM, livello centimetrico. Analoghe pos- usare fenomeni più complessi per quest’ambito di ricerca si svolge su sibilità si offrono per la misura di migliorare gli orologi – il cosiddetto un orologio ad atomi di Stronzio ul- campi magnetici. enhancement quantistico. In questo trafreddi [14]. caso la ricerca si concentra sul fe- Una secondo filone di sviluppo è le- nomeno dell’entanglement e ancor L’ultimo filone di ricerca è la minia- gato al quantum computing e a alla di più dello squeezing quantistico. turizzazione degli orologi ottici, che simulazione quantistica. L’enorme Lo squeezing sfrutta una proprietà permetterà di trasferire le conquiste accuratezza con cui si determina fondamentale del principio di inde- delle nuove tecnologie quantisti- l’energia dei livelli energetici di un terminazione di Heisenberg. che su sistemi reali come satelliti e sistema atomico o a ione per un sistemi di telecomunicazione, per- orologio, li rende candidati ideali per Due variabili (ovvero due grandez- mettendo così un balzo in avanti nel identificare celle di qubit, il cuore di ze fisiche) tra loro coniugate non geoposizionamento e nelle comu- 2 Test di QKD in campo un computer quantistico, dove due possono essere determinate con nicazioni avanzate come quelle del reale sulla dorsale stati quantistici sono sovrapposti incertezza simultaneamente mi- 5G. quantistica dell’INRiM [16] per creare un quantum-bit, una so- gliorabile a piacere. Il prodotto delle vrapposizione di due stati analogo a loro incertezze sarà sempre mag- una base binaria, che evolve secon- giore o al massimo uguale a una do le leggi quantistiche e permet- quantità proporzionale alla costan- Metrologia te una computazione più potente te di Planck. Nel caso degli orologi, quantistica e dell’analogo classico. le grandezze coniugate sono alcu- Quantum Key già oggi una tecnologia pronta per Il protocollo QKD si basa su un fe- essere descritto da una sovrapposi- ne funzioni del momento angolare Distribution l’utilizzo nella società: lo scambio nomeno noto anche come collas- zione di stati fino alla misura, ovvero Gli orologi a ioni sono in questo quantistico dell’atomo: la sua pro- quantistico delle chiavi crittografi- so della funzione d’onda. I sistemi fino a quando non interagisce con caso più indicati, perchè i “qubit” iezione sull’asse di quantizzazio- La comunicazione quantistica è uno che, ovvero la Quantum Key Distri- quantistici sono caratterizzati da un fotorivelatore, dove il suo stato realizzati con questi dispositivi sono ne (ottenuto attraverso un campo dei pilastri del Quantum Manifesto: bution (QKD). una serie di stati cosiddetti puri, ma collassa ovvero si presenterà con manipolabili con maggiore sensibi- magnetico) porta l’informazione di si fonda sui principi dell’entangle- uno stato generico è dato da una uno stato definito di polarizzazione, lità – gli orologi a ione sono capaci orologio, mentre una data combina- ment e della sovrapposizione quan- Con la QKD sussiste un’interessante sovrapposizione di tutti o alcuni sta- per esempio o verticale o orizzonta- di disporre singoli ioni in array, che zione delle componenti su un piano tistica per trasportare maggiori interdisciplinarietà tra la comunica- ti puri del sistema. le. determinano quindi array di qubit. ortogonale all’asse sono la grandez- informazioni di quanto possa la co- zione e la metrologia quantum: la za coniugata. municazione classica. metrologia è cruciale in questa fase Questo vale anche per i fotoni, i Tuttavia, preparando diversi fotoni Gli orologi ad atomi neutri invece per garantire standard tali da certi- quanti di luce, che sono alla base singoli nello stesso modo, in una so- sono archetipi per la simulazione Lo squeezing consiste nel ridurre É plausibile che questo tipo di co- ficare i prodotti di QKD e garantire dei protocolli di comunicazione. I vrapposizione identica di stati, all’in- quantistica: sono in grado cioè di significativamente l’incertezza sulla municazione sosterrà meglio in fu- metriche di valutazioni omogenee fotoni che viaggiano su una fibra ot- terazione con il fotorivelatore questi usare questi sistemi manipolabili e componente di orologio a scapito turo le reti di computer quantistico, tra le varie nazioni. Inoltre vedremo tica possono essere descritti da una collasseranno in modo casuale in misurabili con grande precisione per dell’incertezza sull’altra grandezza. permettendo di evitare un passag- tra breve che alcune conoscenza ti- combinazione lineare di stati puri, uno dei due stati, seguendo però simulare la fisica quantistica che de- Nel sistema sperimentale, questo gio quantistico-classico-quantistico piche sviluppate per la metrologia per esempio in polarizzazione, con una ben nota statistica. scrive i comportamenti di altri stati, viene fatto con accoppiamenti del qualora due computer quantistici sono complementari a quelle della una miscela quantistica di stati ver- come quelli tipici della fisica dello sistema atomico a luce laser su de- dovessero parlare tra loro con pro- QKD per permetterne la vera appli- ticali e orizzontali. L’idea della QKD è di codificare sui stato solido e del magnetismo [13]. terminate frequenze. Ne risulta un tocolli classici. cazione in campo. singoli fotoni i bit di una chiave crit- sistema che sfrutta proprietà avan- Se passiamo dal mondo macrosco- tografica e di lanciare nel canale di Un terzo filone di ricerca invece zate della fisica quantistica per pro- In realtà un sottoinsieme delle co- Ma in primis, vediamo brevemente il pico a molti fotoni a una situazione comunicazione i bit sotto forma di usa al contrario il paradigma del- durre orologi ancora più veloci nelle municazioni quantistiche si rivela fondamento quantistico della QKD. di singolo fotone, questo continua a singoli fotoni. Il vantaggio rispetto 92 notiziariotecnico anno 29  2/2020 93

a una comunicazione classica è che di QKD sono indispensabili sorgenti Infatti, la conoscenza di alcune se la chiave viene intercettata sul di singolo fotone, codificatori di bit proprietà della fibra, non tanto canale di comunicazione, il collas- su questi fotoni, e infine rivelatore di l’attenuazione, ma il rumore di so della funzione d’onda avviene ad singolo fotone. fase e di polarizzazione sono com- opera di chi intercetta. ponenti cruciali per realizzazioni in Le capacità di questi elementi de- campo efficaci [17]. Il collasso è irreversibile: il desti- vono essere certificate e standar- natario della chiave si accorgerà dizzate per garantire l’efficienza del Negli anni e per altri motivi, la me- dell’intercettazione perché la stati- protocollo quantistico, su cui INRiM trologia ha sviluppato tecniche di stica di conteggi non è più compati- è attivo da diversi anni [15]. misura e di controllo di queste pri- bile con singoli fotoni in una sovrap- orità che ora si rivelano importanti posizione di stati, ma soltanto con Un secondo filone è la realizzazio- per capire il sistema QKD in am- fotoni “collassati”. In altre parole, ne in campo. Qui la comunicazione biente reale, soprattutto quando si abbiamo una legge irreversibile di quantistica si avvarrà dell’esperien- parla di tragitti maggiori di distan- natura che garantisce di conoscere za su fibra ottica che proviene dalla ze di pochi chilometri. la violazione della chiave. metrologia di tempo e frequenza: INRiM ha già dato diversi contributi In figura 2,3 si mostrano i risultati 4 La metrologia della QKD si concen- con la propria esperienza sulla pro- delle misure di rate QKD e del ru- Esperimento sottomarino di entanglement a singolo fotone. tra su tre filoni di ricerca. Innanzitut- pria dorsale in fibra ottica (vedi pa- more di fase in due diversi esperi- Set up sperimentale [18,19] to, per la creazione di un protocollo ragrafo 5) [16-19]. menti.

Figura 4 riporta il set-up sperimen- tevoli sviluppi nelle scienze, soprat- di fondo impedisce la risoluzione tale di una distribuzione di entan- tutto biologiche e dei materiali [21]. dell’immagine; da un altro, il supe- 3 glement su cavo sottomarino [18] ramento dei limiti di risoluzione dati Rumore di fase della fibra ottica in applicazioni di L’illuminazione di oggetti con luce dalla diffrazione. tecnologie quantistiche. Confronto tra tratti terrestri quantistica, ovvero usando emet- e tratti sottomarini [17] titori di singolo fotone, permette di Il Ghost imaging fu proposto e rea- Imaging: a super- estrarre informazioni dalle correla- lizzato negli anni Novanta del seco- risoluzione zioni misurate dai fotorivelatori che lo scorso, usando correlazioni quan- quantistica catturano i singoli fotoni diffusi dal tistiche generate da sorgenti di luce target illuminato. note come spontaneous parametric Un ambito di ricerca del sensing down conversion (SPDC). quantistico di grande rilevanza è l’i- Le proprietà di diffrazione e le li- maging quantistico [20]. mitazioni di risoluzione legate alla In realtà, questo tipo di tecnica si diffrazione classica possono essere trovò inizialmente a definire il dibat- L’imaging è ovviamente un settore superate, sfruttando effetti quanti- tito scientifico nel confine tra effet- di notevoli investimenti da sempre, stici come l’antibunching, tecniche ti classici ed effetti quantistici, ma in particolare per quanto riguarda la esotiche note come ghost imaging e successivamente ottenne maggiore microscopia: gli avanzamenti nella che hanno tutte due obiettivi prima- attenzione perché si dimostrò utile risoluzione dell’indagine del micro- ri: da un lato, l’imaging di sorgenti in svariati casi del mondo reale, in cosmo hanno portato sempre a no- debolissime, dove il rumore ottico cui per esempio il fondo ambientale 94 notiziariotecnico anno 29  2/2020 95

sovrasta l’oggetto da vedere, come esempio perché c’è un limite di dan- zare le capacità di microscopia e due rilevanti sistemi, aperti anche Conclusioni nanofabbricazione una convergen- per esempio nei casi di turbolenza neggiamento o di degradazione del quest’area di ricerca rimane strate- ad altri istituti e collaborazioni. za rispetto a quelle piattaforme che atmosferica e sorgenti a bassa in- campione da visualizzare. gica per l’Istituto. La metrologia quantistica, come sono state dominanti nella prima tensità, utilizzando le correlazioni Luce non classica si rivela partico- La prima infrastruttura è l’Italian quella tradizionale, si presenta con rivoluzione quantistica ■ del numero di singoli fotoni. larmente interessante nell’imaging Quantum Backbone [24], una dor- sfumature diverse. D’altro canto, la sensibilità nell’i- sub-shot noise [22, 23]. sale in fibra ottica di 1800 km dedi- maging ottico classico è limitata In questo caso, diversi sono le sor- Infrastrutture cata alla distribuzione dei riferimen- Da ogni punto di vista, un approccio dal rumore di tipo shot, che è inver- genti possibili, ma meritano men- per le tecnologie ti degli orologi ottici e allo sviluppo metrologico alle tecnologie quanti- samente proporzionale alla radice zione le coppie di fotoni entangled quantistiche in campo di tecnologie quantistiche stiche si caratterizza per una gran- quadrata del numero di fotoni usati. che accoppiate a rivelatori di sin- all’INRiM: Italian come la QKD (la Figura 5 mostra lo de attenzione al rigore della qualità golo fotone permettono un sensing quantum Backbone e sviluppo geografico della dorsale). delle misure, al percorso più oppor- Andare oltre questo limite è uno quantum enhanced fino a raggiun- Laboratorio Piquet La dorsale collega tutte le principali tuno per la certificazione e la stan- dei temi classici del sensing quan- gere anche qui il limite fondamen- città italiane, i principali centri di ri- dardizzazione e infine a un rapporto tistico, specialmente quando il caso tale di Heisenberg in microscopia. Nel quadro descritto, INRiM ha de- cerca nazionali (CNR, INAF, ASI) e si molto stretto con l’industria e al ser- concreto in esame ha dei limiti nel- Anche in questo settore, INRiM ha dicato particolare attenzione alle collega a reti analoghe europee. vizio del tessuto produttivo naziona- la potenza ottica utilizzabile, per dato contributi rilevanti per avan- infrastrutture di ricerca, realizzando le e internazionale. La struttura è aperta alle collabora- zioni di ricerca anche con l’industria, Un aspetto caratteristico è invece come sta avvenendo con le princi- dato dalla vicinanza tra innovazione 5 pali aziende nel settore dell’aero- tecnologica e tentativo di standar- Dorsale Italiana in Fibra Ottica spazio e della difesa. dizzazione, che trova sintesi nell’ac- dell’INRiM per le tecnologie celerazione della presa di beneficio quantistiche La seconda infrastruttura di ricerca da parte delle aziende. è il laboratorio Piemonte Quantum Enhanced Techonologies (Piquet) In questo senso, le iniziative del- [25], finanziato da fondi europei la Commissione Europea spingono POR-FESR sul bando Infra-P della molto a questa convergenza rapida Regione Piemonte, coordinato da tra risultati dei centri di ricerca e il INRiM in collaborazione con Politec- loro recepimento da parte del tessu- nico e Università di Torino. to produttivo, con una forte incenti- vazione di natura economica già in Piquet è un laboratorio in camera atto e che vede un rafforzamento pulita (500 metri quadri) che acco- nei prossimi anni. glie macchine di nanofabbricazione per le nanotecnologie, le tecnologie Dal punto di vista meramente tec- quantistiche e i dispositivi, in parti- nico-scientifico, le tecnologie quan- colare quelli della comunicazione e tistiche di seconda generazione del sensing quantistico descritti in mostrano già una maturità di rilievo precedenza. in alcuni dispositivi (sensing, QKD, Anche Piquet vuole essere un’infra- metrologia di frequenza), ma hanno struttura di ricerca aperta, per colla- potenzialità ancora forti e soprat- borazioni soprattutto industriali. tutto vedono nel processo di micro e 96 notiziariotecnico anno 29  2/2020 97

Bibliografia

1. http://qurope.eu/manifesto 15. Meda, A. et al. Quantifying backflash radiation 2. https://qt.eu/ to prevent zero-error attacks in quantum key 3. https://ec.europa.eu/digital-single-market/en/news/ distribution, Light-Science & Applications, 6, Davide Calonico [email protected] future-quantum-eu-countries-plan-ultra-secure- e16261 (2017) Davide Calonico è fisico, PhD in metrologia presso il Politecnico di Torino. Responsabile della Divisione "Metrologia e nanotecnologie quantistiche" presso INRIM, l'Istituto metrologico communication-network 16. Bacco, D. et al. Field trial of a three-state nazionale italiano, si occupa principalmente di tecnologie quantistiche, metrologia del tempo e della 4. https://www.bipm.org/en/worldwide-metrology/ quantum key distribution scheme in the Florence frequenza, orologi atomici raffreddati a laser e distribuzione di tempo certificato in fibra ottica. DC è anche Presidente del Consorzio Top-IX, una delle più grandi infrastrutture di Internet Exchange in Italia. Le sue national/ metropolitan area, Epj Quantum Technology, 6, 5 attività di sviluppo di Tecnologie Quantistiche comprendono la realizzazione di un backbone nazionale di 1800 5. https://www.inrim.it/lente/chi-siamo/missione (2019) km, per testare nuove tecnologie legate alla comunicazione quantistica, al quantum sensing e in particolare alla QKD. DC è anche coinvolto nell'iniziativa European Quantum Communication Infrastructure, per costruire 6. https://www.euramet.org/european-metrology- 17. Clivati et al., Optical frequency transfer over un'infrastruttura europea di comunicazione quantistica della Commissione Europea  networks/quantum-technologies/ submarine fiber links Optica 5, 893-901 (2018) 7. Nicholson, T. L. et al. Systematic evaluation of an 18. Wengerowsky, S. et al. Passively stable distribution atomic clock at 2× 10−18 total uncertainty. Nat. of polarisation entanglement over 192 km of Commun. 6, 6896 (2015). deployed optical fibre Npj Quantum Information 6, 8. Ushijima, I., Takamoto, M., Das, M., Ohkubo, T. & 5 (2020) Katori, H. Cryogenic clocks. Nat. 19. Wengerowsky, S. et al Entanglement distribution Photon. 9, 185–189 (2015). over a 96-km-long submarine optical fiber, Pnas, 9. Huntemann, N., Sanner, C., Lipphardt, B., Tamm, 116, 6684-6688 (2019) C. & Peik, E. Single-ion atomic clock with 3× 10−18 20. Berchera Ruo, I. et al. Quantum imaging with sub- systematic uncertainty. Phys. Rev. Lett. 116, 063001 Poissonian light: challenges and perspectives in (2016). optical metrology Metrologia, 5,6, 024001 (2019) 10. Margolis, H. Timekeepers of the future. Nat. Phys. 21. https://www.nature.com/collections/gypbyxmrcq 10, 82–83 (2014). 22. Samantaray, N. et al. Realization of the first sub- 11. Pizzocaro, M. et al. Absolute frequency shot-noise wide field microscope Light-Science & measurement of the 1S0–3P0 transition of 171Yb Applications 6, e17005 (2017) with a link to international atomic time, Metrologia 23. Brida, G.et al., Experimental realization of sub- 57 035007 (2020) shot-noise quantum imaging Nature Photonics, 4, 12. Grotti, J. et al., Geodesy and metrology with a 227-230 (2010) transportable optical clock, Nature Physics, 14, 437 24. Calonico, D.et al., Light and the distribution of time, (2018) EPL,110, 40001 (2015) 13. Livi, L. F. et al., Synthetic Dimensions and Spin- 25. http://www.piquetlab.it/ Orbit Coupling with an Optical Clock, Physical Review Letters, 117, 220401 (2016) 14. http://rime.inrim.it/labafs/ 98 notiziariotecnico anno 29  2/2020 99

THE QUANTUM INTERNET: THE NEXT ICT REVOLUTION

Angela Sara Cacciapuoti, Marcello Caleffi

Internet has dramatically progressed in a way that was unim- aginable when it was conceived, by deeply changing our every- day lives. But the advent of the engineering phase of quantum technologies is imposing a new breakthrough within the ICT his- tory: the design and the deployment of the QUANTUM INTER- NET – a communication network enabling quantum communi- cations among remote quantum nodes. In fact, the Quantum Internet will support functionalities with no direct counterpart in the classical Internet, likely in ways we cannot imagine yet. To this aim, the Quantum Internet imposes a major paradigm shift in terms of network design and utilization. In this short article, we will provide a concise technical introduction to the Quantum Internet: what, why, and how. 100 notiziariotecnico anno 29  2/2020 101

The Quantum mation – the so-called qubit – can realization of large-scale quantum secure communications to noise- coherence, a type of noise with no correction in the physical layer as Internet be used to convey “0”, “1”, or the processors is to realize a quantum less communications, which have counterpart in classical networks. well as automatic request protocol superposition of both of them at communication network – aka the already been theorized or even An immeasurable amount of ef- (ARQ) in the data-link and network In the realm of computing, prob- the same time. Meanwhile, entan- Quantum Internet – to mimic mod- experimentally verified [3], [5], [6], forts has been invested for perfec- layer within the classical TPC/IP ably the most commonly referred glement – the most distinguishing ern high-performance computing as recently overviewed by an IETF ting the physical implementation network stack. quantum algorithm is the pioneer- quantum phenomenon with no infrastructures –where thousands Quantum Internet Draft [11]. of quantum processors and quan- ing Shor’s factoring algorithm, counterpart in the classical world of processors, memories and stor- tum links as well as for composing And they have been proven to be which proved the disruptive poten- – is a special case of superposi- age units are inter-connected, various error control protocols on effective solutions for the classical tial of quantum computation for tion of multiple qubits in which the and the computational tasks are the upper layers for circumventing Internet during the last decades. integer factorization [1]. quantum states of the particles solved by adopting a distributed The Road Towards the unavoidable imperfection. However, these techniques rely on become inextricably linked. computing approach [5]. the Quantum Internet the capability of extensively rea- The hardness of the integer factor- In the classical domain, several ding and copying information. ization problem constitutes the es- And any action experienced by one In fact, with the availability of this As mentioned before, the gravest methods of error-control or con- sence of the most widely adopted particle will immediately influence communication infrastructure and challenge of quantum information gestion are invoked to guarantee Bits are duplicated among the dif- method for securing our communi- the others even if they are sepa- by adopting the distributed para- technologies is mitigating the de- the successful transmission of in- ferent components of a network cations over the modern Internet. rated at a great distance [3]–[5]. digm, the Quantum Internet can leterious effects of quantum de- formation, such as forward error- and among different nodes. Cracking a 2048-bit RSA encryp- be regarded as a virtual quantum tion key with a classical super- Thanks to these marvels – and by machine constituted by a high computer takes billions of years – grossly oversimplifying – the com- number of qubits, scaling with the more than the age of the universe puting power of a quantum com- number of interconnected devices. – but it would take only a few min- puter scales exponentially with utes (or hours) by using a quantum the number of qubits that can be This, in turn, implies the possibility computer [2]. This implies that our embedded and interconnected of an exponential speed-up of the 1 online banking system, encrypted within [4]–[6]. quantum computing power, with The schematic of a quantum teleportation protocol so far with 1024-bit keys, can be The greater is the number of qu- just a linear amount of the physi- almost instantaneously decrypted bits, the harder is the problem that cal resources [6], i.e., the quantum when a fully functioning quantum can be solved by a quantum com- processors. computer is available. puter. A quantum computer inherits its More in detail, the Quantum Inter- computing power owing to the Unfortunately, qubits are very net is a global quantum network, unique features of its building fragile and easily corrupted by in- able to transmit qubits and to dis- blocks – aka the quantum bits (qu- teractions with the outside world, tribute entangled quantum states bits), describing a discrete two- via a noise process known as among remote quantum devices level quantum state – to be in decoherence [3], [7]. And the chal- through quantum links, in synergy unconventional states such as su- lenges for controlling, intercon- with classical links. perposition and entanglement. To necting, and preserving the qubits elaborate a little further, in clas- get harder as the number of qubits Such a quantum network consti- sical domain, the unit of informa- within the quantum processor in- tutes a breakthrough, since it will tion is conveyed by the binary digit creases. provide unparalleled capabilities (bit), which can only hold the value [8]–[10] – by exploiting its expo- “0” or “1” at a certain time. By con- A very promising approach to ad- nentially larger state space – rang- trast, the unit of quantum infor- dress the challenges arising in the ing from blind computing through 102 notiziariotecnico anno 29  2/2020 103

ding any qubit through the quan- also known as EPR pair, must be transmitting classical bits – will be tum channel by the virtue of quan- generated and shared between the likely provided by integrating clas- tum teleportation [3], [12]. source and the destination. sical networks such as the current The quantum teleportation process As a consequence, quantum te- Internet with the Quantum Internet of a single qubit is illustrated in Fig. leportation requires two commu- [7]. 1. nication links, a classical link for transmitting the pair of classical Regarding the quantum communi- Specifically, to realize the marvel bits and a quantum link for entan- cation resources, it seems attrac- of quantum teleportation, two re- glement generation and distribu- tive to utilize existing optical fiber sources are needed. tion. networks. However, efficient ways to interface photons with the har- One resource is classic: two classi- From this, it results that the inte- dware implementing the qubits cal bits must be transmitted from gration of classical and quantum within a quantum processor are yet the source to the destination. resources is a crucial aspect for the to be found. Quantum Internet. In particular, The other resource is quantum: a the classical communication re- Furthermore, the heterogeneity of maximally entangled pair of qubits, sources – i.e., the classical links for the hardware underlying computa-

2 The stylized topology of entanglement distribution in the Quantum Internet. The initial network consists of a transmitter node (A), a distant target node (B) and intermediate repeater nodes (Ri)

3 Classical trajectories versus Quantum Trajectories [16]: (left plot) a message traversing two channels in a well-defined causal order; (right plot) a message traversing two channels in a superposition of different orders

Unfortunately, this does not hold qubit to a remote node via a fiber rate the loss of information and/ in the Quantum Internet as a con- link by encoding the quantum in- or low transmission success rates, sequence of the no-cloning theo- formation within an inner state of as in Quantum Key Distribution rem – which forbids any possibility a photon – if the traveling photon (QKD) networks [3]. of duplicating an unknow qubit. is lost due to attenuation or it is corrupted by noise, the associa- If the quantum links are inevita- Furthermore, the simple act of ted quantum information cannot bly noisy and direct transmission measuring – i.e., reading – a qubit be recovered via a measuring pro- of qubits is not feasible, how can irremediably alters the encoded cess or a copy of the original in- we possibly conceive a reliable quantum information due to the formation. connection between two remote quantum measurement postulate. quantum processors? Luckily, the As a consequence, the direct wonderful properties of quantum Due to the aforementioned quan- transmission of qubits via pho- mechanics equip the Quantum tum principles, it results that – al- tons is not readily feasible, unless Internet for transferring quantum though one can transmit directly a the network applications can tole- information without actually sen- 104 notiziariotecnico anno 29  2/2020 105

tional/memory qubits – atoms, ion quantum communications, na- nent channels individually [15], network design and standardiza- Acknowledgement traps, superconducting circuits, etc. mely mitigating the effects of [16]. tion. In this regard, we would like – within and among the quantum noise introduced by the commu- to mention the working group The authors thank Dr. Daryus network nodes must be seamlessly nication channels. This phenomenon has no classi- within the Internet Engineering Chandra, Daniele Cuomo and handled by the network functiona- cal counterparts and potentially Task Force (IETF), where resear- Shima Hassanpour – members of lities [4]. Borrowing the idea of classical opens new unexplored possibili- chers, including our groups, are the www.QuantumInternet.it re- This constitutes a distinctive chal- error control, we can have the ties to achieve transmission rates trying to conceptualize the archi- search group at the University of lenge for the Quantum Internet quantum version of classical error exceeding the fundamental limits tectural principles of the Quan- Federico II – for their con- design with respect to classical net- correction. of conventional (quantum) Shan- tum Internet [11]. tribution in writing this article ■ works. non theory [15], [16], with the However, the major drawback of Quantum Internet providing the Furthermore, the notion of connec- this direct approach is that error underlying infrastructure. tivity in the Quantum Internet will correction in the quantum do- be highly determined by the avai- main requires a massive overhead lability of EPR pairs amongst the in terms of physical qubits needed quantum nodes across the network. to implement a fault-tolerant lo- Conclusions gical qubit [14]. Consequently, one of the funda- The marvel of quantum techno- mental requirements of the Quan- In our research group, we appro- logy soon will embrace the world tum Internet is the reliable distribu- ach this problem in a different of Internet. The Quantum Internet tion of EPR pairs amongst quantum light. As previously mentioned, will enable various alluring appli- nodes as depicted in Fig 2. Similar quantum information can be in cations without classical counter- to the classical network, entangle- the superposition of multiple sta- parts. Ultimately, the journey to- ment distribution is accomplished tes. Interestingly, the concept of wards the Quantum Internet is a via a quantum repeater [13]. superposition state can be exten- multi-disciplinary and collaborati- ded to the superposition of quan- ve endeavor. In contrast to a classical repeater, tum channels. where it relies on the decode-and- The communications engineer forward mechanism, a quantum Specifically, quantum particles community with both its acade- repeater hinges on the capability of can propagate simultaneously mic and industrial components performing entanglement swapping among multiple space-time tra- can and should play a fundamen- [11] for extending the connectivity jectories – aka quantum trajecto- tal role in this journey. Indeed, within the quantum networks. ries – as illustrated in Fig. 3. with this intent, the “Emerging Technical Committee on Quan- By exploiting this unconventional tum Communications and Infor- capability, quantum superposi- mation Technology (QCIT- ETC)”, On the Noise tions of noisy channels can beha- where our Quantum Internet Mitigation: Some ve as perfect noiseless quantum group actively participates, has more Perspectives communication channels, even if been established within the IEEE no quantum information can be Communications Society. Obviously, we are facing similar successfully transmitted throu- There are also already significant challenges in both classical and ghout either of the noisy compo- on-going efforts toward quantum 106 notiziariotecnico anno 29  2/2020 107

References Angela Sara Cacciapuoti [email protected] 1. P. W. Shor, “Polynomial-Time Algorithms for 10. P. Botsinis, D. Alanis, Z. Babar, H. V. Nguyen, D. Angela Sara Cacciapuoti is a faculty at the University of Naples Federico II, . Since July 2018, she held the Prime Factorization and Discrete Logarithms on a Chandra, S. X. Ng, and L. Hanzo, “Quantum Search national habilitation as "Full Professor" in Telecommunications Engineering. Currently, Angela Sara serves as Area Editor for IEEE Communications Letters, and as Editor/Associate Editor for the journals: IEEE Trans. on Quantum Computer,” SIAM Review, vol. 41, no. 2, Algorithms for Wireless Communications,” IEEE Communications, IEEE Trans. on Wireless Communications, IEEE Trans. on Quantum Engineering and IEEE pp. 303–332, 1999. Communications Surveys & Tutorials, vol. 21, no. 2, Open Journal of Communications Society. In 2016 she has been an appointed member of the IEEE ComSoc Young Professionals Standing Committee. Since 2017, she has been the elected Treasurer of the IEEE Women 2. R. Van Meter, K. M. Itoh, and T. D. Ladd, pp. 1209–1242, 2019. in Engineering (WIE) Affinity Group of the IEEE Italy Section. Since 2018, she has been appointed as Publicity “Architecture-Dependent Execution Time of Shor’s 11. W. Kozlowski, S. Wehner, R. Van Meter, B. Rijsman, Chair of the IEEE ComSoc Women in Communications Engineering (WICE) Standing Committee and then in 2020 as Vice-Chair of WICE. Her current research interests are mainly in Quantum Communications and Algorithm,” in Controllable Quantum States: A. S. Cacciapuoti, and M. Caleffi, “Architectural Quantum Information Processing.  Mesoscopic Superconductivity and Spintronics, Principles for a Quantum Internet,” Internet Marcello Caleffi [email protected] World Scientific, 2008, pp. 183–188. Engineering Task Force (Work in Progress), Mar. Marcello Caleffi is with the DIETI Department, University of Naples Federico II, and with the National 3. A. S. Cacciapuoti, M. Caleffi, R. Van Meter, and 2020. Laboratory of Multimedia Communications, National Inter-University Consortium for Telecommunications L. Hanzo, “When Entanglement Meets Classical 12. C. H. Bennett, G. Brassard, C. Crépeau, R. Jozsa, (CNIT). From 2010 to 2011, he was with the Broadband Wireless Networking Laboratory at Georgia Institute of Technology and with the NaNoNetworking Center in Catalunya (N3Cat) at the Universitat Politecnica Communications: Quantum Teleportation for A. Peres, and W. K. Wootters, “Teleporting an de Catalunya (UPC), as visiting researcher. Since July 2018, he held the Italian national habilitation as Full the Quantum Internet,” IEEE Transactions on Unknown Quantum State via Dual Classical and Professor in Telecommunications Engineering. His work appeared in several premier IEEE Transactions and Journals, and he received multiple awards Currently, he serves as editor/associate technical editor for IEEE Communications (Invited Paper), 2020. Einstein-Podolsky-Rosen Channels,” Physical Trans. on Quantum Engineering, IEEE Communications Magazine and IEEE Communications Letters. He 4. M. Caleffi, D. Chandra, D. Cuomo, S. Hassanpour, Review Letters, vol. 70, no. 13, pp. 1895–1899, has served as Chair, TPC Chair, and TPC Member for several premier IEEE conferences. In 2017, he has been appointed Distinguished Lecturer from the IEEE Computer Society. In 2019, he has been appointed member and A. S. Cacciapuoti, “The Rise of the Quantum 1993. of the IEEE New Initiatives Committee from IEEE Board of Directors.  Internet,” Computer, vol. 53, no. 6, pp. 67–72, 2020. 13. R. Van Meter and J. Touch, “Designing Quantum 5. D. Cuomo, M. Caleffi, and A. S. Cacciapuoti, Repeater Networks,” IEEE Communications “Towards a Distributed Quantum Computing Magazine, vol. 51, no. 8, pp. 64–71, 2013. Ecosystem,” IET Quantum Communication (Invited 14. Z. Babar, D. Chandra, H. V. Nguyen, P. Botsinis, D. Paper), 2020. Alanis, S. X. Ng, and L. Hanzo, “Duality of Quantum 6. M. Caleffi, A. S. Cacciapuoti, and G. Bianchi, and Classical Error Correction Codes: Design “Quantum Internet: From Communication to Principles and Examples,” IEEE Communications Distributed Computing!,” in Proceedings of the Surveys & Tutorials, vol. 21, no. 1, pp. 970–1010, 5th ACM International Conference on Nanoscale 2019. Computing and Communication (Invited Paper), 15. A. S. Cacciapuoti and M. Caleffi, “Capacity Bounds 2018, pp. 1–4. for Quantum Communications through Quantum 7. A. S. Cacciapuoti, M. Caleffi, F. Tafuri, F. S. Cataliotti, Trajectories,” arXiv preprint arXiv:1912.08575, S. Gherardini, and G. Bianchi, “Quantum Internet: 2019. Networking Challenges in Distributed Quantum 16. M. Caleffi and A. S. Cacciapuoti, “Quantum Computing,” IEEE Network, vol. 34, no. 1, pp. Switch for the Quantum Internet: Noiseless 137–143, 2019. Communications through Noisy Channels,” IEEE 8. K. Bourzac, “4 Tough Chemistry Problems that Journal on Selected Areas in Communications, vol. Quantum Computers Will Solve,” IEEE Spectrum, 38, no. 3, pp. 575–588, 2020. vol. 54, no. 11, pp. 7–9, 2017. 9. J. Biamonte, P. Wittek, N. Pancotti, P. Rebentrost, N. Wiebe, and S. Lloyd, “,” Nature, vol. 549, no. 7671, pp. 195–202, 2017. 108 notiziariotecnico anno 29  2/2020 109

QUANTUM SOFTWARE

Michele Amoretti

Current progress in the field of quantum computer hardware makes it credible that, in just a few years, quantum comput- ers will outperform classical ones. Many research groups and companies are working on the hardware, but the key questions of what a realistically-sized quantum computer can achieve, how to do this, and how to verify the results refer to quantum software. In this article, we stress the importance of quantum software and illustrate a few meaningful examples. 110 notiziariotecnico anno 29  2/2020 111

The importance of an open source license and pub- indicators of the compiled quan- quantum software lished on GitHub (https://github. tum algorithm are, for example, cir- com/qis-unipr). cuit depth, gate count and fidelity A quantum computer is a device of quantum states. that harnesses the laws of quan- tum mechanics to solve certain Recently, some noteworthy quan- tasks using fewer computational Quantum Compiling tum compiling techniques have resources than classical comput- been proposed. For example, Zul- ers. The fundamental information- Current quantum computers are ehner et al. [Zulehner2019] pro- carrying components of a quantum noisy intermediate-scale quantum posed a strategy based on the A* computer are the quantum bits (NISQ) devices [Preskill2018], char- search algorithm [Hart1968] for (qubits). A qubit is a quantum-me- acterized by a reduced number of mapping the logical qubits (of the chanical system (e.g., a particle) qubits (5-50) with non-uniform ) to the physical qu- whose state can be the superposi- quality and highly constrained con- bits (of the device). The proposed tion of 0 and 1 at the same time. nectivity. Such devices may be able approach is efficient in terms of Table 1 Depth of different quantum circuits compiled with to perform tasks which surpass the running time and output depth, but ChainSwap and IBM Qiskit’s compilers At least as important as building capabilities of today's most power- may not be scalable because of the quantum computers is the quest to ful classical digital computers, but exponential space complexity of establish which problems are prone noise in quantum gates limits the A*. SABRE by Li et al. [Li2019] is ap- to quantum speed-ups and to de- size of quantum circuits that can be parently more efficient, but its code velop quantum algorithms that can executed reliably. has not been released. achieve such speed-ups. investigation of deterministic al- tool implementing new determin- In practice, this is quite unlikely. Quantum compilation, i.e., device- In general, most compiling ap- gorithms for compiling recurrent istic algorithms that cope with a ChainSwap produces circuits whose Quantum software addresses the aware implementation of quantum proaches have two common fea- quantum circuit patterns. larger set of quantum circuit pat- depth is generally very good, and in key questions of what a realisti- algorithms, is a challenging prob- tures: 1) they rely on randomized terns. some cases is ideal. cally-sized quantum computer can lem. A good quantum compiler algorithms and 2) they are general The proposed strategy focused achieve, how to do this, and how must translate an input quantum purpose, but they are not able to on quantum circuits for generat- In particular, such patterns appear to verify the results [QSManifesto]. algorithm, defined as a quantum make assumptions on circuit struc- ing Greenberger–Horne–Zeilinger in quantum circuits that are used The broad and multidisciplinary circuit, into the most efficient equiv- ture or characteristics. These kind (GHZ) entangled states. It is well to compute the ground state prop- Enhancing distributed field of quantum software includes alent of itself, getting the most out of solutions, although effective in known that GHZ states have sev- erties of molecular systems using functional monitoring a wide range of topics, such as of the available hardware. In gener- many cases, are not as much effi- eral practical applications, includ- the VQE algorithm together with a with quantum quantum algorithms and protocols, al, the quantum compilation prob- cient when facing circuits charac- ing quantum machine learning. wavefunction Ansätz like the Cou- protocols quantum information theory and lem is NP-Hard [Botea2018]. terized by well-defined peculiar se- pled-Cluster expansion. verification of quantum devices. quences, i.e., patterns, of two-qubit We integrated the resulting com- Scalability concerns are motivating On NISQ devices, quantum compi- operators. This is particularly true if piler with Qiskit, IBM’s open source Some experimental results are distributed quantum computing In this article, we present our re- lation is declined in the following those patterns repeat themselves software development kit for illustrated in Table 1, where architectures, and experimental ef- search activity on quantum soft- tasks: gate synthesis, which is the many times in a circuit and are not working with OpenQASM and the ChainSwap is compared to IBM forts have demonstrated some of ware, encompassing the design decomposition of an arbitrary uni- compliant with the quantum device IBM Q quantum processors. Qiskit’s Basic, Stochastic and Look- the building blocks for such a de- and development of highly efficient tary operation into a sequence of connectivity. ahead compilers. Ideally, the depth sign [VanMeter2016]. quantum compilers, quantum al- gates from a discrete set; compli- Later, with Davide and of the compiled circuit should be gorithms and quantum protocols. ance with the hardware architec- In a research work with Davide Fer- Ivano Tavernelli [Ferrari2019], we less or equal to the depth of the With the network and communica- Our code is usually released under ture; and noise awareness. Quality rari [Ferrari2018], we started the developed ChainSwap, a software input circuit. tions functionalities provided by the 112 notiziariotecnico anno 29  2/2020 113

communication and entangle- between the coordinator and the all the N players, and QGM-Tree, ment. N players. The QGM protocol lever- where the N players assume a tree ages the special properties of Bell structure (Figure 2). An entangled state is a special states to reduce the communica- state of a group of qubits, such tion cost, with respect to the GM In QGM-flat, the coordinator is the that the state of each qubit can- protocol. Parent and the N players are its not be described independently of Children. In QGM-Tree, the N play- the state of the others. For exam- Generally speaking, the QGM pro- ers are both Children and Parents ple, Bell states are maximally en- tocol defines two roles: Parent and (with the exception of those corre- tangled states of two qubits. Child (Figure 1). sponding to the leaves of the tree, which are just Children). In QGM, Bell states are used to en- Then, there are two specializations code bit pairs and the supporting of QGM, namely QGM-Flat, where We implemented the QGM protocol qubits are moved back and forth the coordinator interacts with with SimulaQron [Dahlberg2019], a

2 Examples of QGM system configurations for solving the threshold monitoring 1 problem QGM protocol: state machines of parent and child nodes

Quantum Internet [Wehner2018], and trustworthiness that are im- tum geometric monitoring (QGM) remote quantum processing units possible by using only classical protocol to solve threshold moni- can communicate and cooper- information. toring problems, where N play- ate for executing computational ers are located at different sites, tasks that each NISQ device can- Over long distances, the primary each observing a stream of items not handle by itself. method of operating the Quan- and communicating with one co- tum Internet is to leverage opti- ordinator, whose goal is to know The main idea of the Quantum cal networks (re-using existing when a function of the union Internet is to enable quantum optical fiber) and photon-based of the streams exceeds a given communication between any two qubits. threshold. points on Earth, in synergy with the “classical” Internet, in order In a joint work with Mattia Pizzoni QGM enhances the classical geo- to achieve unmatched capabili- and Stefano Carretta [Amoret- metric monitoring (GM) protocol ties, as well as levels of resiliency ti2019], we proposed the quan- [Giatrakos2016] with quantum 114 notiziariotecnico anno 29  2/2020 115

Python library for the development Entanglement Entangled states exhibit cor- Recently, in a joint work with Ste- computational or diagonal basis. nator may not be assigned in ad- and simulation of quantum net- verification in relations that have no classical fano Carretta [Amoretti2020], we Moreover, we proved that AC2 is vance. working applications. quantum networks analog and may be used, e.g., to proposed two protocols for entan- (3/8)m-robust on any set of 2m Bell Simulation results confirmed that with tampered nodes solve leader election problems, glement verification across the states sacrificed by the Verifier and Finally, we will investigate the pos- the average communication cost in to perform distributed comput- quantum memories of any two the Prover, with the same assump- sibility to extend our entanglement QGM-based systems is lower than In general, entanglement is a pre- ing tasks, to share secrets, or to nodes of a quantum network. tion as above. verification protocols to quantum in GM-based ones, with the same cious resource in quantum net- perform remote synchronization systems that involve more than error rate. works. of clocks. The proposed protocols (denoted Here, ε-robustness means that the two qubits, to cope for example as AC1 and AC2) cope with the probability that the protocol aborts with GHZ states, W states and highly disruptive attack scenario is at most ε. Furthermore, by graph states ■ where an attacker physically cap- means of simulations, we observed tures a node and takes full control that the probability to detect the of its operations. Interacting with attacker in one round of the AC2 the local , the protocol, is greater than or equal attacker reconfigures the states of to 1/2 for any possible choice of the qubits (e.g., breaking entangled the measurement basis by the at- states shared with other nodes, tacker. by measuring local qubits) either to make a denial-of-service attack or to reprogram the node to a be- havior in accordance with her own Conclusions plans. Our current research on quantum Both AC1 and AC2 rely on local op- compilers follows two main direc- erations and classical communica- tions. On the one hand, we need to tion (LOCC), with simple quantum take into account not only the ar- circuits characterized by only a few chitecture of the hardware but also H, Z, X and CNOT quantum gates its noise profile. (Figure 3). The execution of the protocols requires that some of the On the other hand, we are work-

Bell states |β00⟩ shared by the Veri- ing on highly innovative quantum fier and the Prover are sacrificed. compilers for mapping any quan- Both protocols are randomized, tum algorithm to any distributed reason why the Prover, challenged quantum computing architecture, by the Verifier, cannot trick. in order to achieve high-quality dis- tributed quantum computations. We proved that AC1 is (3/4)m- robust on any set of m Bell states Regarding QGM, we plan to inte- sacrificed by the Verifier and the grate complementary protocols, 3 Prover, assuming that the Prover is such as quantum leader election Quantum circuits of the AC1 controlled by an attacker that per- ones, in order to cope with dynamic and AC2 protocols forms measurements either in the scenarios where the role of coordi- 116 notiziariotecnico anno 29  2/2020 117

References

1. [QSManifesto] Quantum Software EU Platform, 11. [Wehner2018] Wehner, S., Elkouss, D., Hanson, Quantum Software Manifesto (2017) R.: Quantum internet: A vision for the road ahead. 2. [QIS] Quantum Software, University of Parma, Science 362(6412) (2018) Michele Amoretti [email protected] http://www.qis.unipr.it/quantumsoftware.html 12. [Amoretti2019] Amoretti, M., Pizzoni, M., Carretta, Professore Associato presso il Dipartimento di Ingegneria e Architettura dell’Università di Parma, dove insegna "High Performance Computing" (con un modulo di “Quantum Computing”) e "Sistemi Orientati ad 3. [Preskill2018] Preskill, J.: Quantum Computing in S: Enhancing distributed functional monitoring Internet". Nel 2013 è stato Visiting Researcher presso il LIG Lab, a Grenoble, Francia. the NISQ era and beyond. Quantum 2(79) (2018) with quantum protocols. Quantum Information E’ autore di oltre 100 articoli di ricerca su riviste internazionali, atti di conferenze e libri. Si occupa di algoritmi paralleli e distribuiti, per computer classici e quantistici. Contribuisce all’iniziativa Quantum Information 4. [Botea2018] Botea, A., Kishimoto, A., Marinescu, R.: Processing 18(21), 371 (2019) Science dell’Università di Parma, guidando il gruppo di ricerca sul Quantum Software (http://www.qis.unipr. On the Complexity of Quantum Circuit Compilation. 13. [Giatrakos2016] Giatrakos, N., Deligiannakis, it/quantumsoftware.html)  The Eleventh International Symposium on A., Garofalakis, M.: Scalable approximate query Combinatorial Search (SOCS 2018) (2018) tracking over highly distributed data streams. ACM 5. [Zulehner2019] Zulehner, A., Paler, A., Wille, R.: An SIGMOD ‘16. ACM (2016) ecient methodology for mapping quantum circuits 14. [Dahlberg2019] Dahlberg, A.,Wehner, S.: to the IBM QX architectures. IEEE Trans. on CAD of Simulaqron—A simulator for developing quantum Integrated Circuits and Systems 38(7), 1226-1236 internet software. Quantum Science and (2019) Technology 4, 015001 (2019) 6. [Hart1968] Hart, P. E., Nilsson, N. J. and Raphael, 15. [Amoretti2020] Amoretti, M., Carretta, S.: B.: A formal basis for the heuristic determination of Entanglement Verification in Quantum Networks minimum cost paths. IEEE Transactions on Systems With Tampered Nodes. IEEE Journal on Selected Science and Cybernetics, vol. 4, no. 2, pp. 100–107 Areas in Communications 38 (3), pp. 598-604 (1968) (2020) 7. [Li2019] Li, G., Ding, Y., Xie, Y.: Tackling the qubit mapping problem for NISQ-era quantum devices. Twenty-Fourth International Conference on Architectural Support for Programming Languages and Operating Systems, ASPLOS '19, pp. 1001-1014 (2019) 8. [Ferrari2018] Ferrari, D., Amoretti, M., Efficient and effective quantum compiling for entanglement- based machine learning on IBM Q devices. International Journal of Quantum Information 16(08), 1840006 (2018) 9. [Ferrari2019] Ferrari, D., Tavernelli, I., Amoretti, M., Efficient Quantum Compiling for Quantum Chemistry Simulation on IBM Q. 1st European Quantum Technology Conference (EQTC), Grenoble, France (2019) 10. [VanMeter2016] Van Meter, R., Devitt, S.J.: The Path to Scalable Distributed Quantum Computing. Computer 49(9), pp. 31-42 (2016) 58 notiziariotecnico anno 29  2/2020 59

QUANTUM COMPUTING E HPC IN EUROPA

Daniele Ottaviani

Da qualche anno, la comunità HPC è chiamata a risolvere una sfida molto difficile. Se da una parte la crescente domanda di risorse computazionali di alto livello da parte di un mondo sem- pre più digitalizzato è ben compensata dalle altrettanto avan- zate competenze di coloro che si occupano di High Performance Computing, dall’altra c’è l’annoso problema dell’evoluzione dei supercalcolatori. Da qualche anno si sta assistendo ad un forte rallentamento nell’evoluzione dei computer classici: l’aumento di potenza si è slegato dal semplice aumento di prestazioni del processore, il fattore discriminante è sempre di più diventato l’utilizzo di più processori in parallelo che collaborano con ac- celeratori esterni. Il Quantum Computing è un concetto rivoluz- ionario per il calcolo ad alte prestazioni: si basa sulla realizzazi- one di un nuovo tipo di calcolatore in grado di sfruttare le leggi della meccanica quantistica per aumentare enormemente la propria potenza di calcolo. Anche se ancora in stato prototi- pale, questa nuova tecnologia sta già attirando l’attenzione della comunità HPC, che la vede come una possibile soluzione al problema dell’evoluzione dei computer attuali. In questo articolo, dopo avervi brevemente spiegato i concetti di HPC e Quantum Computing, parlerò dello stretto rapporto tra le due tecnologie e l’importanza che esse stesse stanno sempre più acquisendo in Italia e in Europa. 60 notiziariotecnico anno 29  2/2020 61

Introduzione I supercomputer, per essere defini- processori, oltre ad essere in grado ti tali, devono avere potenze di di accedere e sfruttare eventuali Con il termine High Performance calcolo superiori di qualche ordine acceleratori presenti sulla macchi- Computing (HPC) si intende di grandezza rispetto a quelle dei na, in modo da poter veramente l’insieme di tecnologie neces- comuni computers. utilizzare appieno tutta la potenza sarie per l’assemblaggio di super- di calcolo disponibile. computer e per la loro program- Sfogliando la classifica mazione, per la quale vengono “Top500”[1], la lista periodica- Il ruolo di un programmatore HPC sfruttate avanzate tecniche di par- mente aggiornata (e pubblica- è proprio questo, permettere ad allelizzazione. mente disponibile online) che ri- un codice di sfruttare al meglio la porta la potenza di calcolo di tutti potenza delle macchine, in modo Per supercomputer, invece, si in- i supercomputer del mondo, si da riuscire a compiere i propri cal- tende un calcolatore con una po- legge che ad esempio Summit, il coli nel più breve tempo possibile. tenza di calcolo di diversi ordini primo classificato, ha una potenza Negli ultimi 70 anni l’HPC è diven- maggiore rispetto ai computer che di calcolo media pari a circa 150 tato sempre più parte integrante normalmente possiamo trovare PFLOPS, ovvero circa 150 milioni di delle realtà aziendali e universitar- sul mercato. miliardi di operazioni al secondo. ie del mondo intero: l’introduzione Per poter raggiungere tali impres- del calcolo parallelo ha reso possi- Al fine di comprendere meg- sionanti velocità ogni macchina ha bile l’esecuzione di simulazioni che lio quest’ultima informazione, bisogno di utilizzare tutto quello fino a poco tempo prima risultava- spieghiamo come viene misurata che l’attuale tecnologia mette a no semplicemente impensabili. 1 la potenza di un computer: per disposizione per aumentarne la Il supercomputer "Marconi", primo computer pubblico italiano e cuore pulsante dell'HPC in CINECA quantificarla normalmente si uti- potenza. Oggi l’HPC è una realtà insosti- lizza il concetto di FLOPS (“Float- tuibile nel panorama scientifico ing Point Operations Per Second”), Oltre ad aver bisogno di moltissimi mondiale; oltre alla presenza sul unità di misura che registra il nu- processori (si parla, in media, di terreno mondiale di diversi centri putazionale molto difficile da ri- che oltre ad occuparsi di program- ale altamente qualificato, in grado mero di operazioni in virgola mo- milioni di cores per ogni macchi- di supercalcolo a livello nazionale solvere in tempi sufficientemente mazione HPC gestisce e mantiene di guidare l’utente sia nella conver- bile che un computer può effet- na, suddivisi in svariati nodi), esso anche moltissime aziende private rapidi. il più potente supercomputer pub- sione del suo codice, ottimizzando- tuare nell’arco di un secondo; ad deve essere in grado di sfruttare hanno istituito dei rami di ricerca blico italiano, Marconi (vedi figura lo per l’utilizzo sulle macchine HPC, esempio, un computer che monta efficientemente anche tutti i validi HPC. Basti pensare, come esem- 1), recentemente aggiornato con sia di mantenere un supporto at- un processore di mercato di fas- acceleratori disponibili sul mer- pio, alla gigantesca mole di ore partizioni dotate di Volta tivo per tutta la durata dei progetti cia intermedia come un Intel(R) cato, come le Graphic Processing calcolo utilizzate dalle case farma- L’HPC in Italia e la V100GPUs[3]. intrapresi. Core(TM) i5-5675R CPU @ 3.10GHz Units (GPU). ceutiche (e ancora in utilizzo) per legge di Moore può sviluppare una potenza di cal- Inoltre, ha bisogno di girare co- cercare una cura contro il corona- CINECA si occupa di fornire soluzi- Sin dalla sua fondazione, il consor- colo media pari a 25.45 GFLOPS dice scritto utilizzando particolari virus. oni HPC alle industrie e alle uni- zio CINECA si è sempre impegnato (25.45 miliardi di operazioni in vir- accorgimenti, che normalmente In Italia l’HPC è gestito da diversi versità italiane da più di 50 anni, per fornire ai suoi utenti le soluzioni gola mobile al secondo), mentre non rientrano nella pura imple- La simulazione computazionale centri di supercalcolo e da molte offrendo ore calcolo su supercom- HPC più all’avanguardia, collabo- una macchina equipaggiata con mentazione di un algoritmo: i pro- dell’interazione tra molecole, in- aziende, esattamente come accade puter aggiornati periodicamente rando sia con lo Stato Italiano sia un potente AMD Ryzen Threadrip- grammi scritti per essere eseguiti fatti, oltre a rappresentare uno nel resto del mondo. In particolare, (la cui potenza è sempre stata tes- con la Comunità Europea, parte- per 3960X 24-Core Processor può da un supercomputer devono es- strumento ormai insostituibile in vale la pena menzionare CINE- timoniata dalla costante presenza cipando attivamente a tutte le arrivare anche a 10 volte tanto sere in grado di suddividere e or- mano alla ricerca medica rappre- CA[2], consorzio inter-universitario delle macchine CINECA nei primi iniziative su tema. Sappiamo bene (254 GFLOPS). chestrare il lavoro tra i moltissimi senta anche un problema com- italiano con sede nel bolognese, posti nella lista Top500) e person- che per continuare a soddisfare 62 notiziariotecnico anno 29  2/2020 63

le esigenze computazionali della Moore”[4]: tale legge affermava, putazionale, rendendo obsoleta la uscire a dare nuova vita alla legge sovrapposizione tra l’acceso e lo I primi prototipi funzionanti di comunità HPC è sempre più - empiricamente, che la potenza di legge di Moore. di Moore. spento, rendendo possibili oper- computer quantistico comparvero essario rivolgere lo sguardo alle calcolo dei computer sarebbe rad- azioni intrinsecamente parallele nei primi anni 2000 ma ci vollero nuove tecnologie che in qualche doppiata ogni anno e mezzo. Per ovviare ai limiti di costruzione irrealizzabili utilizzando le ar- almeno 10 anni per realizzare dei modo riescono ad aumentare la delle CPU, vennero prese in consid- chitetture dei computer classici calcolatori effettivamente pro- potenza di calcolo degli attuali su- Le previsioni di Moore si rive- erazione diverse idee. Inizialmente Il Quantum (vedi figura 2). grammabili ed utilizzabili. Nel frat- percalcolatori, accelerandone le larono esatte per un lungo peri- nacque il concetto di multicore e Computing tempo, molte grandi case produt- prestazioni. odo dell’evoluzione dei calcolatori di calcolo parallelo: ovvero cercare Nel 1982 l’idea di Feynman era trici come IBM, Google e Microsoft, classici. di superare il limite fisico imposto La nascita dell’idea di computer un’idea destinata a rimanere sulla deviarono parte della loro ricerca Tale accorgimento, una volta prat- alla realizzazione di nuove CPU quantistico è attribuita ad una carta: molti scienziati, però, ani- scientifica per la realizzazione di icamente impensabile, è ormai di- All’inizio del nuovo millennio, però, creando dei sistemi di elaborazi- famosa frase del professor Feyn- mati da uno spirito pionieristico e computer quantistici sempre più ventato necessario: nel corso de- le maggiori case produttrici di pro- one composti da molti processori man, fisico statunitense, il quale visionario, credettero sin da subito potenti; contemporaneamente, in gli anni, infatti, si è assistito ad un cessori si resero conto di aver rag- che lavorano insieme. nel 1982 disse: nel nuovo futuristico calcolatore, giro per il mondo nacquero start- forte rallentamento dell’aumento giunto un limite fisico nella realiz- “Nature isn't classical, dammit, dando vita molto precocemente up con lo stesso scopo, come D- della potenza computazionale zazione di CPU sempre più potenti. Questo approccio, ancora oggi uti- and if you want to make a simula- alla branca che oggi è conosciuta Wave o Rigetti. prodotta dall’industria dei super- lizzato, nasce nei primi anni del tion of nature, you'd better make it come Quantum Computing. computer. Tale limite, che riguarda la min- 2000: esso inizialmente riuscì a quantum mechanical, and by golly Ad oggi, inizio 2020, possiamo af- iaturizzazione dei circuiti, risulta compensare la perdita di potenza it's a wonderful problem, because È proprio lo studio precoce del fermare che lo stato dell’arte dei Qualche decina di anni fa il mondo ancora oggi molto difficile da su- delle singole CPU, trainando anco- it doesn't look so easy”. quantum computing che ha atti- computer quantistici è un passo dell’HPC poteva fare affidamento perare; questo fenomeno ha san- ra una volta il grafico della poten- rato sin da subito l’attenzione di sopra al livello di prototipo, ma sulle previsioni di crescita con- cito un inevitabile rallentamento za computazionale a disposizione In sostanza, Feynman immagi- moltissimi scienziati: la possibilità non ancora sufficientemente evo- osciute con il nome di “legge di nell’evoluzione della potenza com- dell’HPC verso l’alto, senza però ri- nava un nuovo concetto di calco- di poter sfruttare a proprio van- luto per rappresentare una vera e latore[5], in grado di simulare le taggio i comportamenti quantistici propria rivoluzione nel campo del- interazioni fisiche tra particelle dei qubit si dimostrò un potentis- l’HPC. manipolando unità logiche di in- simo mezzo a disposizione degli formazione di base quantistiche, scienziati. Le ridotte dimensioni dei chipset e anziché macroscopiche. le tecnologie di realizzazione anco- 2 La sfera di Bloch, "mondo matematico" dove vivono Ci si rese immediatamente conto ra un po’ acerbe non permettono i qubit. Si noti come i poli siano costituiti dagli stati Il bit, l’unità logica di base del com- che gli algoritmi scritti con questo alle macchine attualmente dispo- classici 0 e 1 puter classico, costituito sostanzi- nuovo approccio, spesso e volen- nibili sul mercato di implementare almente da un flusso di corrente tieri, superavano di gran lunga le i complessi algoritmi pensati anni che lo rende acceso o spento, dove- controparti classiche, dando vita a prima al pieno delle loro potenzia- va essere sostituito con un’entità nuovi metodi molto più efficienti e lità, seppur siano perfettamente in atomica in grado di manifestare rapidi. grado di dimostrare di poterlo fare stati normalmente impossibili, “vie Tutto il lavoro svolto prima della in piccolo (al massimo delle loro di mezzo” tra l’acceso e lo spento, comparsa dei primi computer attuali capacità computazionali). generabili grazie allo sfruttamento quantistici ha generato una gran del principio di sovrapposizione moltitudine di algoritmi quantistici Eppure, come dimostrato recente- quantistica. La caratteristica chi- pronti per essere usati, che aspet- mente da un esperimento condot- ave di questa nuova unità logica di tano solo un computer sufficiente- to da Google, è già possibile realiz- base, detta qubit, è proprio quella mente evoluto per poterli imple- zare computer quantistici in grado di poter assumere infiniti stati di mentare. di dimostrare la cosidetta “supre- 64 notiziariotecnico anno 29  2/2020 65

mazia quantistica”, seppur limita- Anche se la tecnologia quantisti- per migliorare la potenza compu- tamente ad uno specifico algorit- ca attuale è ancora lontana dal tazionale dei supercomputer at- mo di campionamento. Secondo computer universale, è pericoloso tuali. alcune proiezioni fatte da tecnici e controproducente aspettare di e scienziati vicini all’argomento, vederla evolvere per iniziare a te- Al momento, infatti, stiamo per potremo osservare nuovamente nerla in considerazione. entrare nella fase dei “NISQ” evidenze di supremazia quantisti- Computers[6]: per NISQ Compu- ca applicata ad algoritmi di uso Questo per diversi motivi: come ters (Noisy Intermediate-Scale comune tra poco, ovvero quando i prima cosa, le conoscenze per Quantum), si intendono computer computer quantistici avranno rot- utilizzare un computer di questa quantistici di modeste dimensio- to la barriera dei 100 qubit. nuova generazione sono tutt’al- ni, con tecnologie di realizzazione tro che scontate; i computer qubits non proprio perfette, ma Si stima, infatti, che superata tale quantistici seguono logiche com- comunque in grado di compiere soglia i computer saranno in gra- pletamente diverse, per poterli calcoli molto complessi per com- do di implementare un’intera ca- utilizzare al meglio è necessario puter digitali, anche se limitati tegoria di algoritmi quantistici, conoscere il quantum computing. dalla rumorosità e dalle dimen- soprattutto riguardanti simula- sioni del chipset. zioni chimiche, cominciando ad In secondo luogo, anche al livel- 4 ottenere risultati ineguagliabili lo attuale i computer quantistici Menti lungimiranti, hanno già Timeline delle fasi della Quantum Flagship dai supercomputer attuali. potranno presto essere sfruttati previsto la possibilità di utilizzare

i computer quantistici di prossima spinto l’Europa, al pari di molti al- Nell’ambito della Quantum generazione come acceleratori per tri governi mondiali, ad intrapren- Flagship, partita ufficialmente due 3 i supercomputer, affiancando la dere sin da subito ingenti azioni di anni dopo, il 29 ottobre 2018 (in I "5 pilastri" della Quantum Flagship europea. Si noti come il tema della QPU (Quantum Processing Unit) finanziamento. occasione di un congresso tenuto- Basic Science sia volutamente posto come fondamenta di tutte le altre alle già presenti CPU e GPU al fine si a Vienna), sono stati finanziati aree di ricerca di interesse. Immagine presa dal Quantum Manifesto di ottimizzare le prestazioni totali. Il 17 maggio 2016 è stato an- moltissimi progetti. nunciato dalla comunità europea nell’ambito del Programma Qua- Gli autori del Quantum Manife- dro di ricerca Horizon 2020 il lan- sto[8], ovvero il whitepaper che ha HPC e Quantum cio della nuova FET Flagship in dato il via all’iniziativa della Quan- Computing in Europa Quantum Technologies[7], ovvero tum Flagship, identificano 5 aree un programma di ricerca decen- di ricerca “Quantum” di interesse Anche se lo stato dell’arte delle nale finanziato con 1.3 miliardi di per la comunità europea: Commu- tecnologie quantistiche non per- euro che vede il coinvolgimento di nication, Computation, Simula- mette ancora applicazioni a li- tutti gli Stati Membri al fine di cre- tion, Metrology e Basic Science. vello industriale, il loro immenso are un network europeo quantisti- potenziale e la necessità di fami- co in grado di padroneggiare ogni Quest’ultima, che racchiude lo svi- liarizzare sin da subito con quella aspetto delle nuove tecnologie luppo di tutta la matematica che che è a tutti gli effetti una rivolu- emergenti, dalla loro costruzione sta alla base di qualsiasi imple- zione nel campo dell’HPC hanno al loro utilizzo. mentazione, è vista come un pila- 118 notiziariotecnico anno 29  2/2020 119

stro fondamentale su cui tutte le di perseguire. Uno dei grandi pro- zionati vale la pena menzionare il sione ad un supercomputer di ul- enti di ricerca italiani ad affrontare altre scienze si basano (vedi figura blemi che l’Europa sta cercando sito italiano, identificato nel CI- tima generazione e l’istituzione di serenamente quest’imminente se- 3). di risolvere nel campo dell’HPC è NECA, che gestirà un supercom- una task force di esperti in grado conda rivoluzione quantistica ■ Dopo una prima fase prelimina- quello dell’indipendenza tecnolo- puter da 240 milioni di euro chia- di gestire la nuova rete e di forma- re di due anni (2016-2018), La gia: se da una parte è vero che la mato Leonardo. re altro personale a farlo. “ramp-up phase” della Quantum comunità HPC europea può con- Flagship (2018-2020) ha previsto tare su diversi supercomputer e Quest’ultimo, una volta connesso In Italia il CINECA ha cominciato a un investimento iniziale di 132 su una ampia schiera di centri di con gli altri supercomputer della monitorare l’evoluzione del nuovo milioni di euro (Flagship Research calcolo ben nutriti di competen- rete, darà vita alla base del net- panorama HPC mondiale in conco- and Innovation Actions) da suddi- ze specifiche, è anche vero che la work HPC europeo, il quale verrà mitanza con le iniziative europee, videre per circa 20 progetti appro- costruzione dei supercalcolatori poi man mano implementato con istituendo un team responsabile vati (su circa 140 valutati). è spesso affidata ad aziende ex- ulteriori infrastrutture. del monitoraggio e dello studio traeuropee, in particolare cinesi o delle nuove tecnologie quantisti- I 20 progetti approvati sono così americane. È proprio in quest’ottica che il fu- che. suddivisi: 7 progetti di ricerca di turo dell’HPC europeo e il futuro base, 4 nell’ambito dei sensori La fondazione “EuroHPC Joint Un- delle tecnologie quantistiche si Nel corso degli anni, dopo aver quantistici (e metrologia), 4 pro- dertaking”[9], divenuta operativa intersecano: la rete europea co- collaborato con industrie e uni- getti sulla comunicazione quanti- il 6 novembre 2018, nasce come stituita dagli otto supercomputer versità italiane su ricerche relative stica, 2 per la simulazione quan- azione di partnership tra sogget- pre-exascale potrà disporre, nel al quantum computing, il team di tistica ed infine 2 nell’ambito del ti pubblici e privati, raccogliendo prossimo futuro, anche di risorse quantum computing del CINECA quantum computing. risorse dagli Stati Membri e dagli computazionali quantistiche da ha consolidato le proprie cono- stakeholders impegnati nell’am- integrare alle proprie. scenze sul tema, rendendo il cen- Ora stiamo per entrare nella co- bito del programma europeo Ho- tro di calcolo perfettamente alli- sidetta “Full Implementation rizon 2020 al fine di realizzare Altro obiettivo della comunità neato con gli sviluppi europei della Phase”, dove si prevede il finan- un’infrastruttura di high perfor- europea è anche quello di esten- nuova tecnologia. ziamento di ulteriori progetti ope- mance computing completamen- dere il concetto di indipendenza rativi, sfruttando la maggiore po- te europea. tecnologica anche alla nascen- Oltre ad aver fornito consulenza tenza computazionale quantistica te industria della costruzione di specialistica e supporto tecnico CI- a disposizione (in particolare la La fondazione vuole approfittare computer quantistici: per questo NECA ha anche organizzato even- realizzazione dei primi compu- della corsa all’Exascale (ovvero la si vuole si da subito includere la ti di divulgazione annuale a tema ter quantistici NISQ, in grado di corsa alla realizzazione di un su- realizzazione di una rete di com- “Quantum Computing and HPC”, poter essere davvero affiancati a percomputer in grado di raggiun- puter quantistici sparsi per l’euro- che hanno raccolto un grande suc- dei supercomputer per svolgere in gere una potenza computazionale pa in connessione alla rete HPC. cesso in tutte le edizioni. Ormai la particolare simulazioni di chimica misurabile in ExaFLOPS) per fi- connessione tra quantum compu- computazionale in maniera più ef- nanziare progetti europei in grado Il progetto, che fa parte della call ting e HPC si sta facendo sempre ficiente rispetto ai calcolatori clas- di realizzare tali tecnologie. Già EuroHPC 2020, precisamente de- più chiara agli occhi di tutta la co- sici). nel giugno del 2019 EuroHPC ha nominato “EuroHPC-2020-01-b: munità europea: conformemente selezionato 8 siti adeguati per ac- Pilot on ”, alla sua missione nel campo del- Il progetto della Quantum Flagship cogliere un supercomputer “pre- partirà già quest’anno: la call pre- l’HPC, dal punto di vista quantum fa parte di una visione di insieme exascale”, ovvero la generazione vede l’installazione di un primo lo scopo del CINECA è quello di più grande, che da qualche anno immediatamente precedente ai computer quantistico in un centro fornire mezzi, competenze e for- la comunità europea sta cercando computer exascale; tra i siti sele- di calcolo europeo, la sua connes- mazione per aiutare industrie e 120 notiziariotecnico anno 29  2/2020 121

Bibliografia

1. https://www.top500.org/ Top500 list 6. Quantum Computing in the NISQ era and beyond 2. https://www.cineca.it/ CINECA John Preskill Institute for Quantum Information and 3. http://www.hpc.cineca.it/content/hardware Matter and Walter Burke Institute for Theoretical Daniele Ottaviani [email protected] Infrastruttura HPC CINECA Physics, California Institute of Technology, Matematico di formazione, sin dalla sua tesi magistrale si è appassionato alla modellistica matematica e alle sue applicazioni. Ha perfezionato i suoi studi con un Master di II livello in “Calcolo Scientifico”, dove ha 4. Cramming more components onto integrated Pasadena CA 91125, USA 30 July 2018 approfondito l’High Performance Computing (HPC), e con un Ph.D. in “Matematica e Modelli”. Dal 2013 ha circuits Gordon E. Moore, Electronics, Volume 38, 7. Quantum Flagship https://qt.eu/ lavorato presso l’Osservatorio Astronomico di Roma “Monte Porzio Catone”, dove ha svolto il ruolo di assegnista di ricerca con mansioni relative alla realizzazione “from scratch” (dalla teorizzazione all’implementazione Number 8, April 19, 1965 8. Quantum Manifesto Whitepaper https://qt.eu/app/ ottimizzata) di algoritmi matematici per il denoising di immagini astronomiche (prese, in particolare, dal 5. Simulating physics with computers Richard P. uploads/2018/04/93056_Quantum-Manifesto_ telescopio Hubble). Dal 2018 lavora in CINECA come HPC Software Developer, con mansione speciale di monitoraggio attivo per le nascenti tecnologie quantum. Nel corso di questi ultimi due anni ha partecipato a Feynman International Journal of Theoretical WEB.pdf diversi progetti relativi al quantum computing (di cui due diventati articoli scientifici), supportando università Physics volume 21, pages467–488(1982) 9. EuroHPC JU website https://eurohpc-ju.europa.eu/ e aziende nelle loro ricerche di interesse nel campo 