 - 1. I pionieri della crittografia quantistica hanno trasformato radicalmente il modo di concepire la sicurezza delle comunicazioni nell'era digitale. In particolare, Charles Bennett e Gilles Brassard hanno gettato le basi per la distribuzione quantistica delle chiavi (QKD) nel 1984 con il loro protocollo fondamentale noto come BB84. Questo approccio innovativo ha sfruttato i principi della meccanica quantistica, in particolare il comportamento dei fotoni, per creare un canale di comunicazione che promette una sicurezza senza precedenti. Il loro lavoro ha dimostrato che qualsiasi tentativo di intercettazione della chiave quantistica avrebbe disturbato gli stati quantistici dei fotoni, rivelando così la presenza di un intruso. Dopo Bennett e Brassard, nel 1991 altre figure di spicco come Artur Ekert hanno introdotto il concetto di QKD basato sull'entanglement, che ha ulteriormente migliorato le caratteristiche di sicurezza grazie all'entanglement quantistico. Inoltre, ricercatori come David Deutsch e Simon Benjamin hanno contribuito alle basi teoriche che hanno ampliato gli orizzonti della teoria dell'informazione quantistica, fornendo un quadro solido per la comprensione e l'implementazione della crittografia quantistica. Poiché questi pionieri hanno posto le teorie e i protocolli fondamentali, le loro scoperte sono cresciute in un campo in rapida evoluzione con implicazioni significative per il futuro delle comunicazioni sicure, in particolare in un'epoca in cui l'informatica quantistica pone nuove sfide ai metodi di crittografia classica.
Qual è il principale protocollo utilizzato nella distribuzione quantistica delle chiavi?
A) Gli enigmi di Merkle B) BB84 C) RSA D) Diffie-Hellman
- 2. In quale anno è stato proposto il protocollo BB84?
A) 1984 B) 1978 C) 1990 D) 2001
- 3. Chi ha sviluppato il primo protocollo di distribuzione di chiavi quantistiche?
A) John Preskill B) Artur Ekert C) Charles Bennett e Gilles Brassard D) Scott Aaronson
- 4. Cosa garantisce il "teorema di non clonazione" nella crittografia quantistica?
A) Impossibile creare copie identiche di uno stato quantistico sconosciuto B) Consente la crittografia reversibile C) Velocità di trasferimento delle informazioni garantita D) Consente osservazioni multiple senza disturbi
- 5. In quale decennio la crittografia quantistica si è imposta all'attenzione come campo di studio?
A) 1980s B) 1990s C) 2000s D) 1970s
- 6. Quale delle seguenti è una potenziale applicazione della crittografia quantistica?
A) Compressione dei dati B) Apprendimento automatico C) Comunicazione sicura D) Generazione di numeri casuali
- 7. Che cosa significa QKD?
A) Distribuzione del kernel quantistico B) Dinamica cinetica quantistica C) Distribuzione di chiavi quantistiche D) Sviluppo della conoscenza quantistica
- 8. Il primo sistema commerciale di distribuzione di chiavi quantistiche è stato introdotto da quale azienda?
A) IBM B) Nokia C) ID Quantique D) Microsoft
- 9. Che tipo di fotoni sono tipicamente utilizzati nella distribuzione quantistica delle chiavi?
A) Fotoni infrarossi B) Fotoni polarizzati C) Fotoni termici D) Fotoni a coerenza laser
- 10. Quale principio fisico viene applicato nella crittografia quantistica per rendere sicuro lo scambio di chiavi?
A) La teoria della relatività di Einstein B) Le leggi del moto di Newton C) Equazioni di Maxwell D) Principio di indeterminazione di Heisenberg
- 11. Chi è noto per il protocollo "E91" relativo alla crittografia quantistica?
A) Charles Bennett B) Artur Ekert C) Gilles Brassard D) Nicolas Gisin
- 12. Qual è la sfida principale per l'implementazione della crittografia quantistica nei sistemi reali?
A) Consumo di energia B) Facilità d'uso C) Costo delle particelle aggrovigliate D) Limiti di distanza
- 13. Quale forma di comunicazione protegge la crittografia quantistica?
A) Scambio di chiavi B) Archiviazione dei file C) Dati in streaming D) Messaggistica istantanea
- 14. Qual è il vantaggio principale della crittografia quantistica rispetto alla crittografia classica?
A) Sicurezza incondizionata B) Calcolo più veloce C) Limitato alle brevi distanze D) Facilità di implementazione
|