 - 1. I pionieri della crittografia quantistica hanno trasformato radicalmente il modo di concepire la sicurezza delle comunicazioni nell'era digitale. In particolare, Charles Bennett e Gilles Brassard hanno gettato le basi per la distribuzione quantistica delle chiavi (QKD) nel 1984 con il loro protocollo fondamentale noto come BB84. Questo approccio innovativo ha sfruttato i principi della meccanica quantistica, in particolare il comportamento dei fotoni, per creare un canale di comunicazione che promette una sicurezza senza precedenti. Il loro lavoro ha dimostrato che qualsiasi tentativo di intercettazione della chiave quantistica avrebbe disturbato gli stati quantistici dei fotoni, rivelando così la presenza di un intruso. Dopo Bennett e Brassard, nel 1991 altre figure di spicco come Artur Ekert hanno introdotto il concetto di QKD basato sull'entanglement, che ha ulteriormente migliorato le caratteristiche di sicurezza grazie all'entanglement quantistico. Inoltre, ricercatori come David Deutsch e Simon Benjamin hanno contribuito alle basi teoriche che hanno ampliato gli orizzonti della teoria dell'informazione quantistica, fornendo un quadro solido per la comprensione e l'implementazione della crittografia quantistica. Poiché questi pionieri hanno posto le teorie e i protocolli fondamentali, le loro scoperte sono cresciute in un campo in rapida evoluzione con implicazioni significative per il futuro delle comunicazioni sicure, in particolare in un'epoca in cui l'informatica quantistica pone nuove sfide ai metodi di crittografia classica.
Qual è il principale protocollo utilizzato nella distribuzione quantistica delle chiavi?
A) RSA B) BB84 C) Gli enigmi di Merkle D) Diffie-Hellman
- 2. In quale anno è stato proposto il protocollo BB84?
A) 1978 B) 1984 C) 2001 D) 1990
- 3. Chi ha sviluppato il primo protocollo di distribuzione di chiavi quantistiche?
A) Scott Aaronson B) Artur Ekert C) Charles Bennett e Gilles Brassard D) John Preskill
- 4. Cosa garantisce il "teorema di non clonazione" nella crittografia quantistica?
A) Impossibile creare copie identiche di uno stato quantistico sconosciuto B) Consente osservazioni multiple senza disturbi C) Consente la crittografia reversibile D) Velocità di trasferimento delle informazioni garantita
- 5. In quale decennio la crittografia quantistica si è imposta all'attenzione come campo di studio?
A) 1980s B) 2000s C) 1990s D) 1970s
- 6. Quale delle seguenti è una potenziale applicazione della crittografia quantistica?
A) Compressione dei dati B) Apprendimento automatico C) Comunicazione sicura D) Generazione di numeri casuali
- 7. Che cosa significa QKD?
A) Sviluppo della conoscenza quantistica B) Distribuzione del kernel quantistico C) Distribuzione di chiavi quantistiche D) Dinamica cinetica quantistica
- 8. Il primo sistema commerciale di distribuzione di chiavi quantistiche è stato introdotto da quale azienda?
A) IBM B) Microsoft C) ID Quantique D) Nokia
- 9. Che tipo di fotoni sono tipicamente utilizzati nella distribuzione quantistica delle chiavi?
A) Fotoni a coerenza laser B) Fotoni polarizzati C) Fotoni infrarossi D) Fotoni termici
- 10. Quale principio fisico viene applicato nella crittografia quantistica per rendere sicuro lo scambio di chiavi?
A) Le leggi del moto di Newton B) Equazioni di Maxwell C) La teoria della relatività di Einstein D) Principio di indeterminazione di Heisenberg
- 11. Chi è noto per il protocollo "E91" relativo alla crittografia quantistica?
A) Charles Bennett B) Nicolas Gisin C) Gilles Brassard D) Artur Ekert
- 12. Qual è la sfida principale per l'implementazione della crittografia quantistica nei sistemi reali?
A) Costo delle particelle aggrovigliate B) Limiti di distanza C) Facilità d'uso D) Consumo di energia
- 13. Quale forma di comunicazione protegge la crittografia quantistica?
A) Archiviazione dei file B) Scambio di chiavi C) Dati in streaming D) Messaggistica istantanea
- 14. Qual è il vantaggio principale della crittografia quantistica rispetto alla crittografia classica?
A) Facilità di implementazione B) Limitato alle brevi distanze C) Calcolo più veloce D) Sicurezza incondizionata
|