Let’s play with quantum cryptography

A project for high school students during the pandemic

Andrea Fioretti, Federica Baffigi, Andrea Macchi, Oliver Morsch, Elisabetta Tognoni, Patrizia Andronico


Giochiamo con la crittografia quantistica: un progetto di PCTO per le scuole in tempo di pandemia

I Percorsi per le Competenze Trasversali e l'Orientamento (PCTO) hanno sostituito nel 2019 la cosiddetta Alternanza Scuola-Lavoro introdotta nel 2015 dalla Legge "La buona scuola". Con la nuova definizione sono state ridotte le ore obbligatorie richieste a ciascun studente degli ultimi tre anni delle scuole superiori e viene suggerito di sviluppare le competenze trasversali e personali, le cosiddette soft skills.

Il gruppo outreach dell'Istituto di Ottica del CNR di Pisa elabora da alcuni anni progetti che coinvolgono studentesse e studenti delle scuole superiori di secondo grado, nell'ambito dell'Alternanza prima e del PCTO successivamente. Progetti che si sviluppano nell’arco di decine di ore rappresentano una fonte di arricchimento reciproco, molto più di una semplice visita di un laboratorio o dell'ascolto di un singolo seminario. Gli studenti possono rendersi conto, almeno in parte, di cosa consista il lavoro del ricercatore, e noi ricercatori apprezziamo l'entusiasmo del loro approccio e la varietà dei loro dubbi e domande. Quest'anno, dopo la chiusura nel 2020 a causa della pandemia e la mancanza di un confronto diretto con gli studenti, abbiamo voluto proporre un nuovo percorso in modalità remota, in modo da poterlo svolgere anche in condizioni di parziale o totale lockdown.

L’argomento scelto è stato la crittografia quantistica. La fisica quantistica e la crittografia non fanno parte dei programmi della scuola superiore in Italia. Tuttavia, gli studenti sono spesso incuriositi dai paradossi della meccanica quantistica di cui apprendono in occasioni divulgative o per interesse personale. Inoltre, la loro familiarità con gli strumenti di comunicazione digitale e di e-commerce li rende sensibili al tema della crittografia. Anche a livello europeo si osserva un crescente interesse per quanto riguarda tutte le tecnologie quantistiche (https://qt.eu).

Il percorso che abbiamo proposto era articolato su un totale di 40 ore, di cui circa 2/3 da svolgersi online insieme ai tutor e circa 1/3 da considerare come lavoro autonomo dello studente da casa. Le scuole interessate al progetto, 5 licei scientifici delle province di Pisa, Livorno e Lucca, hanno subito riscontrato un'ottima risposta dai propri studenti, malgrado il percorso fosse chiaramente impegnativo come monte orario e argomenti trattati. Molto rapidamente si è manifestato un numero di adesioni maggiore rispetto al tetto di 40 studenti che abbiamo dovuto imporre per ragioni tecniche. La quasi totalità dei partecipanti frequentava il 3° anno mentre solo alcuni il 4° o addirittura l'ultimo anno.

1 Struttura del percorso: come lavorare con gli studenti e le studentesse

Per poter parlare di crittografia quantistica abbiamo deciso di fornire il bagaglio minimo di conoscenze necessarie, che comprendeva le basi della crittografia classica, nozioni di ottica e di meccanica quantistica.

Dovendo lavorare da remoto, abbiamo voluto comunque cercare di coinvolgere gli studenti e le studentesse il più possibile, facendo loro compiere azioni concrete (risolvere quiz, eseguire esperimenti da casa, crittare e decrittare messaggi, produrre documenti/presentazioni/video), riservando il tempo minimo indispensabile ai seminari frontali necessari ad introdurre gli argomenti. Per far ciò, abbiamo fatto pervenire in anticipo a ciascuno studente un semplice kit di materiale (vedi fig. 1) comprendente il necessario per costruirsi due polarizzatori graduati, una tabella di codifica binaria delle lettere dell’alfabeto e due tavole per codificare/decodificare messaggi secondo due cifrari classici: il cifrario di Cesare e quello di de Vigenère. Un foglio d’istruzioni indicava come assemblare, con cautela, i materiali per ottenere gli strumenti voluti. Inoltre abbiamo suggerito di usare uno smartphone, che con i suoi sensori è diventato uno strumento utilissimo per effettuare esperimenti di citizen science, per effettuare misure di intensità luminosa tramite una app gratuita, ad esempio Phyphox, LuxLightMeter o altre. Durante il percorso abbiamo utilizzato una pluralità di piattaforme e di strumenti informatici gratuiti, alcuni dei quali già familiari agli studenti e altri che essi hanno rapidamente imparato ad utilizzare: Google Meet per gli incontri e la relativa chat per interagire in tempo reale, Google drive per lo scambio di documenti, Google module e Socrative per fornire i test, Canva, Prezi, per progettare e realizzare le presentazioni conclusive.

Il progetto si è svolto durante il mese di aprile, con quattro incontri settimanali pomeridiani di 2 ore e mezzo ciascuno per 3 settimane. Le lezioni frontali si sono alternate alle esercitazioni pratiche, a momenti di restituzione e al lavoro in gruppi, per poi arrivare alle sessioni di gioco collettivo basato sull’uso della crittografia quantistica. Gli studenti sono stati seguiti in questo impegnativo percorso da 6 tutor (gli autori di questo articolo). Le ore di lavoro autonomo sono state finalizzate alla preparazione, in gruppi misti per scuole di provenienza e genere, di approfondimenti su argomenti scelti fra quelli incontrati durante il percorso. Questi lavori sono stati presentati in un evento finale online pubblico al quale hanno assistito anche insegnanti delle scuole di provenienza e altri ricercatori. Malgrado la partecipazione al progetto fosse assolutamente libera, 5 studenti su 40 hanno deciso di ritirarsi durante il percorso, considerandolo troppo pesante causa sovrapposizione con gli impegni scolastici, mentre gli altri hanno presenziato con assiduità e partecipazione alla maggior parte degli incontri.

1.1 Test d’ingresso

Durante il primo giorno di attività è stato proposto un test per ottenere indicazioni sulla familiarità dei partecipanti con alcuni degli elementi chiave del percorso quali i concetti di fotone, vettore, codice binario, logica booleana. Il test, presentato attraverso la piattaforma Socrative, comprendeva 20 quesiti (tra risposta multipla, vero o falso, risposta aperta) su argomenti che abbiamo classificato come fisica (5 quesiti), informatica (5), logica (3), enigmistica (5), cultura generale (2). Le due domande di cultura generale avevano una funzione di controllo: 34 su 35 partecipanti hanno risposto correttamente a entrambe. I giochi enigmistici avevano lo scopo di alleggerire l’impatto del test rimanendo nell’ambito delle abilità logiche e linguistiche.

Per tutti gli argomenti proposti le risposte corrette rappresentano la maggioranza (vedi fig. 2); la percentuale più alta di risposte corrette è stata osservata per i quesiti di fisica, a dimostrazione del fatto che il campione di studenti partecipanti aveva comunque un interesse specifico per la fisica.

Può essere interessante osservare i risultati aggregati per istituti di provenienza dei rispondenti. I 5 istituti ottengono risultati molto vicini tra loro se si sommano le risposte su tutti gli argomenti: la percentuale di risposte corrette varia da un minimo di 71% a un massimo di 84%. La distribuzione dei rispondenti sulle diverse classi del triennio era diversa tra gli istituti. Per esempio l’istituto che ha totalizzato la percentuale più alta di risposte corrette era rappresentato da studenti di quinta liceo.

2 La crittografia classica: sfide e messaggi in codice

2.1 Esercitazione sulla crittografia di Cesare

La crittografia classica è stata illustrata dalla Prof.ssa Anna Bernasconi dell’Università di Pisa nell’arco di due lezioni frontali effettuate in due giorni diversi, ed è servita come spunto per proporre giochi e far interagire i partecipanti da remoto, utilizzando la chat stessa di Google Meet. Dopo la prima lezione frontale sono stati proposti giochi basati sulla crittografia di Cesare. Gli studenti sono stati invitati a formulare un messaggio di 10/20 caratteri, cifrarlo con la crittografia di Cesare a chiave nota e scriverlo sulla chat. Per eseguire la cifratura hanno potuto usare il cifrario del kit inviato.

In pochissimi minuti la chat si è popolata di brevi messaggi cifrati. Chi aveva finito il proprio compito di cifratura è stato quindi invitato a decifrare il messaggio che appariva in chat immediatamente dopo il proprio, usando la chiave nota. Gli studenti hanno risposto anche a questo secondo invito in buon numero (vedi fig. 3). Attraverso questo primo gioco persone provenienti da scuole diverse, che non si conoscevano, hanno iniziato a entrare in contatto e a scambiarsi messaggi. Il tutto si è svolto nell’arco di 21 minuti.

2.2 Esercitazione sulla cifratura con One-Time Pad

Nella seconda lezione sulla crittografia classica è stato introdotto, fra i metodi di cifratura di complessità superiore, il concetto di One-Time Pad (OTP), una chiave che, se usata una sola volta, permette una comunicazione perfettamente sicura, spostando la difficoltà del problema della sicurezza alla possibilità di generare e scambiarsi in modo sicuro, cioè senza farsi scoprire da una terza parte, chiavi OTP sufficientemente lunghe. Dopo questa seconda lezione, è stato proposto un nuovo esercizio pratico di cifratura di un breve messaggio da condividere sulla chat. Il kit fornito ai partecipanti conteneva infatti anche una semplice tabella di codifica dei caratteri alfabetici in numeri in codice binario a 5 bit. Gli studenti sono stati invitati a cifrare un messaggio di 4 lettere di loro scelta con la crittografia OTP, usando la codifica inviata e una chiave generata dal conduttore del gioco e condivisa sulla chat. Anche in questo caso gli studenti hanno risposto in buon numero sia alla richiesta di cifratura che alla successiva richiesta di decifrare il messaggio successivo sulla chat (vedi fig. 3). Alcuni hanno decifrato altri messaggi comparsi sulla chat, di propria iniziativa. Il duplice compito è stato eseguito dal gruppo nell’arco di soli 13 minuti. Da notare che solo 22 dei 29 che hanno completato la cifratura con OTP avevano svolto anche quella tramite crittografia di Cesare, quindi si può dire che tutti gli studenti hanno partecipato attivamente alla cifratura in almeno una delle due sessioni.

3 L’ottica: qualche esperimento da fare a casa

Una sessione del progetto è stata dedicata all’ottica, in particolare a introdurre il concetto di luce polarizzata, premessa fondamentale per la crittografia quantistica. L’argomento è stato dapprima presentato con una lezione frontale in cui è stato utile accennare anche al dualismo onda-particella, per poter liberamente esprimersi nel seguito sia in termini di fotoni che di onde. Poi, per rendere gli studenti più partecipi, abbiamo chiesto loro di replicare semplici osservazioni ed esperimenti di ottica con strumenti in parte forniti da noi (due polarizzatori lineari da montare su di un supporto graduato) e in parte da reperire nelle loro case: torcia, materiali plastici trasparenti per la birifrangenza, smartphone da usare come sensore luminoso. I polarizzatori lineari sono stati ricavati ritagliando dei film dicroici a basso costo (Screen-Tech, mod. ST-38), efficienti su tutto lo spettro visibile.

Dopo la breve introduzione teorica, è stato proposto agli studenti di eseguire delle osservazioni qualitative, per prendere confidenza con il concetto di polarizzazione. Dunque è stato loro chiesto dapprima di individuare sorgenti di luce polarizzata e di luce non polarizzata (luce naturale, luce riflessa, lampade, schermi a led, puntatori laser, etc.) per poi successivamente applicare alle stesse i polarizzatori singoli e incrociati e con interposti dei semplici oggetti di plastica trasparente, come lo scotch o un righello.

Per mantenere la lezione interattiva, sono state preparate delle domande utilizzando il formato di Google module, a cui le studentesse e gli studenti hanno risposto dettagliatamente. Nella fig. 4 è riportato un esempio. Infine è stata proposta anche un’esperienza di ottica più quantitativa usando una sorgente di luce e lo smartphone come sensore. Lo scopo è stato di misurare i valori di illuminamento al variare dell’angolo di rotazione di un secondo polarizzatore rispetto al primo, graficare i valori ed elaborare un fit degli stessi, per ricavare sperimentalmente la legge di Malus, che gli studenti non conoscevano dal punto di vista teorico.

L’esperienza virtuale sulla polarizzazione della luce non pretendeva di sostituirsi ad un vero laboratorio di fisica, ma ha riscosso grande partecipazione ed è stata utilissima per presentare un fenomeno così comune anche nella vita di tutti i giorni. È interessante notare che solo due studenti conoscevano il concetto di polarizzazione della luce prima di queste esperienza. A posteriori ci è sembrata corretta la strategia di introdurre esclusivamente i concetti dell’ottica utili per la comprensione dei protocolli di crittografia quantistica e, soprattutto, di far “lavorare” gli studenti in autonomia alle osservazioni e alle misure.

4 La fisica quantistica: quali concetti trasmettere

Per poter discutere di crittografia quantistica è stato necessario introdurre ai partecipanti al percorso di PCTO alcuni principi basilari della fisica quantistica. Avendo a disposizione poco tempo, si è optato per una “terapia d’urto” che, discutendo la trasmissione di singoli fotoni polarizzati, mettesse in luce concetti assolutamente “non classici” quali la sovrapposizione di stati, l’interazione con l’osservatore e l’esito probabilistico della misura di osservabili. Questo approccio didattico, analogo a quello basato sull’esperimento di Stern e Gerlach con sistemi di spin 1/2 e usato ad esempio da Sakurai (Meccanica Quantistica Moderna, Zanichelli, 1990), ci è parso adattarsi bene al percorso proposto inserendosi tra le esperienze pratiche sulla polarizzazione della luce e la discussione dell’uso degli stati di polarizzazione per la trasmissione di bit.

L’introduzione è stata concentrata in un’unica lezione di poco più di un’ora, seguita da una discussione libera per rispondere ai molti quesiti degli studenti e delle studentesse. Il passaggio più impegnativo è stato quello dalla visione classica della misura della polarizzazione di un’onda luminosa (che in sostanza si riconduce ad una scomposizione di vettori, concetto ancora “fresco” almeno negli studenti di terza) alla visione quantistica dove bisogna accettare la polarizzazione come una caratteristica individuale del singolo fotone, ovvero del “quanto di luce” introdotto da Einstein. Da qui in poi, la presentazione di cosa accada a fotoni che passano attraverso polarizzatori di varia orientazione fa emergere immediatamente come in fisica quantistica il processo di misura abbia una natura probabilistica e perturbi l’oggetto osservato, determinandone lo stato.

La lezione introduttiva ha incluso esempi più o meno noti sulle peculiarità e “stranezze” della fisica quantistica, a partire dall’immancabile gatto di Schrödinger pur se in una versione volutamente semplificata (nonché “animalista” in cui all’alternativa vivo-morto si sostituisce quella sveglio-addormentato). Sono stati inclusi cenni (necessariamente molto sommari) a nozioni importanti quali il dualismo onda-particella, il principio di indeterminazione, lo spin, il qubit e l’informazione quantistica. Questo ha fornito spunti per le presentazioni di fine percorso (vedi sez. 6). Un difetto ricorrente (abbastanza tipico a questi livelli) di queste presentazioni è stato il basarsi su discussioni reperite per lo più in rete e riportate un po’ frettolosamente e acriticamente. Purtroppo su argomenti quali ad esempio il principio di Heisenberg abbondano descrizioni e speculazioni discutibili, mentre approfondimenti adeguati richiederebbero strumenti matematici e concettuali non ancora in possesso degli studenti. La discussione coi tutor delle bozze delle presentazioni ha fornito un’utile occasione di approfondimento.

A posteriori si può discutere se fosse preferibile un’introduzione alla fisica quantistica ancora più stringata, nel caso specifico estremamente focalizzata sulle misure di polarizzazione senza richiamare l’attenzione su concetti non strettamente necessari alla comprensione di tali misure. La ricchezza delle discussioni e dei quesiti che hanno seguito la lezione ci porta però a pensare che un approccio troppo riduttivo sarebbe stato meno fecondo per gli studenti. Appare importante (anche se oltre i fini e gli scopi del percorso attuale) lo sviluppo di testi, materiali ed esperienze didattiche che offrano una presentazione rigorosa ma comprensibile dei principi della meccanica quantistica a livello liceale, senza avere come prerequisiti né strumenti “avanzati” di matematica (ad esempio i numeri complessi) né una visione completa della fisica classica. Va tenuto presente che nel percorso gli studenti hanno incontrato per la prima volta dei concetti classici immediatamente prima di vederli “superati” dalla descrizione quantistica. In ogni caso, l’obiettivo principale è stato e rimane lo stimolo della curiosità degli studenti, prerequisito importante per una successiva formazione specialistica.

5 La grande sfida di crittografia quantistica

Dopo l’introduzione alla crittografia classica, alla polarizzazione della luce e alla meccanica quantistica, gli studenti hanno seguito una lezione sul tema centrale del percorso: la crittografia quantistica, più correttamente denominata “scambio quantistico di chiavi crittografiche”. La crittografia quantistica si basa sui concetti principali della meccanica quantistica, soprattutto su quello della misura quantistica che fa sì che uno stato quantistico, dopo una misura, “collassi” su uno degli autostati della base di misura. Più concretamente, se si misura un fotone generato con polarizzazione verticale usando uno strumento costruito secondo una base di polarizzazione “diagonale”, cioè ruotata a +45 e –45 gradi, allora l’esito della misura è incerto – si otterrà il risultato “–45 gradi” oppure “+45 gradi” con la stessa probabilità del 50%.

Su questo principio Charles Bennett e Gilles Brassard basarono il loro famoso protocollo BB84 nel 1984 (vedi fig. 5). In questo schema i due agenti Alice e Bob si scambiano una chiave segreta (cioè, un One-Time Pad) codificando come fotoni polarizzati i bit della stringa binaria che rappresenta la chiave usando in maniera completamente casuale o la base “verticale-orizzontale” oppure quella “+/–45 gradi”. Solo dopo la trasmissione i due si comunicano (su un canale classico) le loro scelte delle basi e creano così una “chiave setacciata”, di lunghezza minore alla precedente, contenente solo i bit della chiave per i quali le basi casualmente combaciavano (in media la metà dei casi).

La sicurezza di questa trasmissione deriva dal fatto che se una terza parte, Eve, prova ad intercettare la chiave OTP rivelando i fotoni che provengono da Alice e poi, per non farsi scoprire, invia altrettanti fotoni polarizzati a Bob, non sa in quale base deve fare la misura perché questa informazione viene rivelata solo dopo la fine della trasmissione. Di conseguenza, in media, nella metà dei casi Eve userà la base sbagliata e quindi otterrà un risultato di polarizzazione casuale, e quindi manderà dei fotoni a Bob che sono anch’essi polarizzati in media al 50% nella base sbagliata. Per svelare questo tentativo di intercettazione, dopo la creazione della chiave setacciata Alice e Bob si scambiano una piccola parte di questa chiave – detta chiave di controllo e lunga forse qualche decina di bit – e contano il numero di errori che trovano. Ammettendo che il canale di trasmissione classico sia buono, solo pochi errori “naturali” sono permessi nella parte di chiave di controllo, mentre un tasso di errori sopra una certa soglia segnala in modo inequivocabile ad Alice e Bob la presenza di Eve, che nel tentativo di intercettare la trasmissione della chiave quantistica ha inevitabilmente lasciato una traccia di sé a causa delle regole fondamentali della meccanica quantistica. Quindi in sostanza Alice e Bob si accorgono sempre se Eve li ha ascoltati o no e capiscono quando devono annullare la comunicazione dell’OTP e ricominciare da capo.

Per approfondire la comprensione del protocollo BB84, e anche per rendere il tutto più divertente, abbiamo organizzato, a valle della lezione, la “Grande sfida di crittografia quantistica”. L’idea di questa sfida era che gli studenti – divisi in due gruppi: Alice e Bob – cercavano di trasmettere un messaggio segreto, mentre il tutor, che interpretava Eve, cercava di intercettarlo. Visto che, a differenza del “vero” protocollo BB84, il gruppo Alice/Bob sapeva che Eve stava cercando di intercettare, abbiamo introdotto un piccolo trucco: la parte “Alice” del gruppo Alice/Bob preparava non una, ma due chiavi di una certa lunghezza (che andava scelta sufficientemente lunga per poter trasmettere il messaggio dopo il “setaccio” della chiave e la riduzione dovuta all’invio della chiave di controllo) e poi mandava a Eve le due stringhe di polarizzazioni nelle basi scelte a caso per ogni bit (per lo scambio di queste informazioni avevamo predisposto dei file su Google Drive). A questo punto Eve “intercettava” una delle due chiavi, cioè simulava la misura quantistica dei bit di una delle due chiavi lanciando una moneta, mentre lasciava l’altra chiave inalterata. Attraverso il file su Google Drive, Eve mandava le due chiavi alla parte “Bob” del gruppo Alice/Bob, che a sua volta simulava la misura quantistica delle due chiavi (lancio della monetina) usando delle basi scelte a caso precedentemente.

Come nel protocollo BB84, Alice e Bob adesso potevano comunicare liberamente per creare le due chiavi setacciate e, scambiandosene una piccola parte, contavano il numero di errori in ciascuna. In base a questo risultato decidevano poi quale delle chiavi secondo loro non era stata intercettata da Eve, e usavano quella per criptare il messaggio segreto. Se avevano scelto la chiave giusta, Eve non poteva decriptare il messaggio, e vinceva il gruppo Alice/Bob, altrimenti vinceva Eve.

Chiaramente il gioco diventa interessante se ci sono dei limiti di tempo per ogni fase (scelta delle chiavi, intercettazione, ricezione, setaccio), perché in questo modo c’è una certa probabilità di fare degli errori. Se il tempo fosse illimitato, e quindi in assenza di errori da parte di Alice/Bob, vincerebbero sempre loro. Nel primo tentativo di giocare abbiamo scoperto che i limiti di tempo scelti erano troppo stretti per le lunghezze delle chiavi e per la comprensione dei meccanismi di gioco da parte degli studenti, che in effetti non sono riusciti a portare a termine tutte le fasi. Abbiamo poi ritentato qualche giorno dopo con una “Nuova grande sfida di crittografia quantistica”, in cui gli studenti, divisi in tre gruppi, facevano non solo la parte di Alice e Bob ma anche quella di Eve. Essendo ora le regole più chiare e avendo scelto delle chiavi più corte, i tre gruppi di studenti e studentesse sono riusciti a portare a termine il gioco, con grande soddisfazione di noi tutor.

Col senno di poi, probabilmente si potrebbero semplificare ulteriormente le regole del gioco, e sicuramente sarebbe tutto più facile e più coinvolgente in presenza anziché in remoto. Tuttavia, ci è sembrato che gli studenti abbiano capito piuttosto bene l’idea generale del gioco (e quindi del protocollo BB84) e che si siano anche divertiti. Ovviamente le maggiori difficoltà incontrate sono state quelle di dover gestire il gioco in modalità remota. Siamo convinti che i tempi di comprensione e realizzazione si sarebbero ridotti notevolmente nella modalità in presenza.

6 Cosa ha lasciato questo percorso

Al termine dei percorsi di PCTO proposti negli anni, cerchiamo sempre di far progettare e realizzare un “prodotto” concreto agli studenti e alle studentesse, sia per focalizzare i loro sforzi su di un obiettivo ben definito che per permettere loro una certa visibilità e una adeguata comunicazione del lavoro svolto. Questo viene fatto in gruppi di lavoro misti per scuola di provenienza e per genere, in modo da poter sviluppare anche la parte sociale e collaborativa che si incontra in un ambiente di lavoro.

Nel percorso descritto sopra, l’idea era quella di far progettare una presentazione video con gli strumenti digitali più utilizzati in ambito scolastico, soprattutto nel periodo pandemico, quali Canva, Prezi, Power Point e Adobe Spark. Un brevissimo questionario in cui si chiedeva la loro conoscenza degli applicativi sopra menzionati e la loro esperienza nella progettazione e realizzazione di poster, volantini, grafica per i social e montaggio video, ci ha permesso di formare gruppi che potessero avere all’interno competenze diverse utili per il progetto finale. Due studentesse hanno quindi ideato la grafica che ogni gruppo avrebbe dovuto usare per le presentazioni finali, scegliendo tra due opzioni realizzate. Ciascun gruppo ha scelto liberamente di approfondire un particolare argomento fra quelli incontrati durante il progetto (i cifrari, la generazione e lo scambio di chiavi, diversi aspetti della meccanica quantistica) e presentarlo in pochi minuti, in genere attraverso una sequenza di slides commentate, durante l’evento finale del progetto, anche questo svolto in modalità remota. Le registrazioni delle singole presentazioni sono visionabili e scaricabili a link.

Al termine del percorso ci è sembrato utile sottoporre agli studenti un questionario a risposte multiple e a risposte libere, sia sulle loro conoscenze pregresse riguardo agli argomenti toccati durante il percorso, sia sulle difficoltà incontrate e sull’impegno richiesto dal percorso appena terminato. Dei 35 studenti che hanno completato il percorso, il 25% non ha mai fatto una assenza e il 72,5% ha seguito il 70% degli incontri online.

Il questionario finale è stato compilato solo da 23 studenti, pari al 65,7% degli studenti partecipanti.

Nel grafico di fig. 6 è interessante notare le motivazioni – essenzialmente curiosità per la meccanica quantistica e/o per la crittografia – che hanno spinto gli studenti e le studentesse a decidere di seguire il percorso proposto. Inoltre solo 2 studenti su 23 (9%) hanno dichiarato di avere qualche conoscenza pregressa – crittografia e/o polarizzazione della luce – maturata per curiosità personale. Maggiore invece la percentuale di studenti che avevano già sentito parlare di fisica quantistica (35%), a scuola o per interesse personale (lettura di libri, video su Youtube).

Abbiamo poi riservato alcune domande alla valutazione complessiva del progetto. La fig. 7 riporta le risposte di 22 su 23 studenti che hanno compilato il questionario.

Ricordando che il percorso di PCTO si è svolto dal 12 aprile all’11 maggio, 2 ore e mezzo per 12 pomeriggi con i tutor, più lavoro in autonomia e ultima lezione di presentazioni di gruppo, l’impegno richiesto in ore totali (lezioni e lavoro autonomo) rispetto al carico di lavoro scolastico è stato valutato eccessivo per il 34,8% dei rispondenti, mentre era adeguato per il restante 65,2%. Le ore del percorso rispetto all’argomento trattato, la crittografia quantistica, sono risultate insufficienti per 3 studenti, eccessive per uno studente e sufficienti per i restanti 19.

In generale dalle risposte libere lasciate alla fine del questionario si evidenzia un apprezzamento generale positivo del percorso proposto, anche se gli studenti:

• hanno lamentato qualche difficoltà a seguire le lezioni scolastiche la mattina e poi di pomeriggio il progetto di PCTO, suggerendo di distribuire su più settimane l’intero progetto
• avrebbero voluto farlo in presenza e non online
• hanno apprezzato l’approfondimento di argomenti che non vengono trattati normalmente a scuola
• hanno segnalato qualche difficoltà nel lavoro di gruppo a distanza.

In conclusione, questo PCTO sulla crittografia quantistica in modalità remota ci è sembrato, soprattutto alla luce dei giudizi, dei commenti e della partecipazione degli studenti e delle studentesse, un esperimento riuscito. La possibilità di svolgimento in presenza, qualora possibile, sarebbe senza dubbio da privilegiare perché semplificherebbe notevolmente molti aspetti del progetto e migliorerebbe la socializzazione degli studenti fra loro e con i tutor. Tuttavia, trattandosi di studenti provenienti da 3 province, raggiungere la sede INO di Pisa avrebbe comportato un aggravio di tempo e fatica per molti di loro.

La cosa che più ci ha positivamente colpito è stato l’entusiasmo e la curiosità mostrata dalla maggior parte dei partecipanti nell’approcciarsi ad alcuni concetti della meccanica quantistica e della crittografia, nonché la disponibilità al lavoro autonomo e la capacità di interagire e auto-organizzarsi in gruppo, pur lavorando da remoto. Appare altresì chiaro che questo tipo di percorso si rivolge comunque a persone che hanno già un interesse di tipo fisico/informatico quindi è necessaria una corretta informazione e selezione iniziale da parte dei tutor scolastici.

Ringraziamenti

Gli autori ringraziano Anna Bernasconi e Maurizio Tesconi per i loro contributi al progetto.