- 1. I pionieri della crittografia quantistica hanno trasformato radicalmente il modo di concepire la sicurezza delle comunicazioni nell'era digitale. In particolare, Charles Bennett e Gilles Brassard hanno gettato le basi per la distribuzione quantistica delle chiavi (QKD) nel 1984 con il loro protocollo fondamentale noto come BB84. Questo approccio innovativo ha sfruttato i principi della meccanica quantistica, in particolare il comportamento dei fotoni, per creare un canale di comunicazione che promette una sicurezza senza precedenti. Il loro lavoro ha dimostrato che qualsiasi tentativo di intercettazione della chiave quantistica avrebbe disturbato gli stati quantistici dei fotoni, rivelando così la presenza di un intruso. Dopo Bennett e Brassard, nel 1991 altre figure di spicco come Artur Ekert hanno introdotto il concetto di QKD basato sull'entanglement, che ha ulteriormente migliorato le caratteristiche di sicurezza grazie all'entanglement quantistico. Inoltre, ricercatori come David Deutsch e Simon Benjamin hanno contribuito alle basi teoriche che hanno ampliato gli orizzonti della teoria dell'informazione quantistica, fornendo un quadro solido per la comprensione e l'implementazione della crittografia quantistica. Poiché questi pionieri hanno posto le teorie e i protocolli fondamentali, le loro scoperte sono cresciute in un campo in rapida evoluzione con implicazioni significative per il futuro delle comunicazioni sicure, in particolare in un'epoca in cui l'informatica quantistica pone nuove sfide ai metodi di crittografia classica.
Qual è il principale protocollo utilizzato nella distribuzione quantistica delle chiavi?
A) RSA B) Gli enigmi di Merkle C) BB84 D) Diffie-Hellman
- 2. In quale anno è stato proposto il protocollo BB84?
A) 1984 B) 1978 C) 2001 D) 1990
- 3. Chi ha sviluppato il primo protocollo di distribuzione di chiavi quantistiche?
A) Scott Aaronson B) Artur Ekert C) John Preskill D) Charles Bennett e Gilles Brassard
- 4. Cosa garantisce il "teorema di non clonazione" nella crittografia quantistica?
A) Velocità di trasferimento delle informazioni garantita B) Consente la crittografia reversibile C) Impossibile creare copie identiche di uno stato quantistico sconosciuto D) Consente osservazioni multiple senza disturbi
- 5. In quale decennio la crittografia quantistica si è imposta all'attenzione come campo di studio?
A) 1970s B) 1990s C) 1980s D) 2000s
- 6. Chi è noto per il protocollo "E91" relativo alla crittografia quantistica?
A) Artur Ekert B) Charles Bennett C) Nicolas Gisin D) Gilles Brassard
- 7. Quale principio fisico viene applicato nella crittografia quantistica per rendere sicuro lo scambio di chiavi?
A) Equazioni di Maxwell B) La teoria della relatività di Einstein C) Principio di indeterminazione di Heisenberg D) Le leggi del moto di Newton
- 8. Quale forma di comunicazione protegge la crittografia quantistica?
A) Messaggistica istantanea B) Scambio di chiavi C) Dati in streaming D) Archiviazione dei file
- 9. Qual è la sfida principale per l'implementazione della crittografia quantistica nei sistemi reali?
A) Limiti di distanza B) Facilità d'uso C) Costo delle particelle aggrovigliate D) Consumo di energia
- 10. Che tipo di fotoni sono tipicamente utilizzati nella distribuzione quantistica delle chiavi?
A) Fotoni polarizzati B) Fotoni a coerenza laser C) Fotoni infrarossi D) Fotoni termici
- 11. Che cosa significa QKD?
A) Dinamica cinetica quantistica B) Distribuzione del kernel quantistico C) Distribuzione di chiavi quantistiche D) Sviluppo della conoscenza quantistica
- 12. Quale delle seguenti è una potenziale applicazione della crittografia quantistica?
A) Apprendimento automatico B) Generazione di numeri casuali C) Comunicazione sicura D) Compressione dei dati
- 13. Il primo sistema commerciale di distribuzione di chiavi quantistiche è stato introdotto da quale azienda?
A) Nokia B) Microsoft C) IBM D) ID Quantique
- 14. Qual è il vantaggio principale della crittografia quantistica rispetto alla crittografia classica?
A) Limitato alle brevi distanze B) Facilità di implementazione C) Sicurezza incondizionata D) Calcolo più veloce
|