BB84 Protokoll
Was ist BB84 Protokoll?
BB84 ProtokollDas erste Quantum-Key-Distribution-Protokoll, 1984 von Bennett und Brassard vorgestellt, das zufaellige Bits in Polarisationszustaenden von Photonen kodiert.
BB84, 1984 von Charles Bennett und Gilles Brassard eingefuehrt, ist das kanonische QKD-Protokoll. Alice sendet einzelne Photonen, polarisiert in einem von vier Zustaenden aus zwei nicht-orthogonalen Basen (rechtwinklig und diagonal), wobei jeder Zustand ein zufaelliges Bit kodiert. Bob misst jedes Photon in einer zufaellig gewaehlten Basis; spaeter teilen beide ueber einen authentifizierten klassischen Kanal ihre Basiswahlen mit und verwerfen Runden mit unpassenden Basen. Die verbleibenden Bits bilden den Rohschluessel. Jeder Lauscher fuehrt zwangslaeufig eine Quantum Bit Error Rate ueber einer bekannten Schwelle ein, da Messen eines unbekannten Zustands ihn stoert. Nach Fehlerkorrektur und Privacy Amplification halten Alice und Bob einen informations-theoretisch sicheren gemeinsamen Schluessel.
● Beispiele
- 01
Bit 0 als horizontal polarisiertes Photon und Bit 1 als vertikal polarisiertes Photon in der rechtwinkligen Basis kodieren.
- 02
Erkennung eines Lauschers, weil die Quantum Bit Error Rate ca. 11 Prozent uebersteigt.
● Häufige Fragen
Was ist BB84 Protokoll?
Das erste Quantum-Key-Distribution-Protokoll, 1984 von Bennett und Brassard vorgestellt, das zufaellige Bits in Polarisationszustaenden von Photonen kodiert. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet BB84 Protokoll?
Das erste Quantum-Key-Distribution-Protokoll, 1984 von Bennett und Brassard vorgestellt, das zufaellige Bits in Polarisationszustaenden von Photonen kodiert.
Wie funktioniert BB84 Protokoll?
BB84, 1984 von Charles Bennett und Gilles Brassard eingefuehrt, ist das kanonische QKD-Protokoll. Alice sendet einzelne Photonen, polarisiert in einem von vier Zustaenden aus zwei nicht-orthogonalen Basen (rechtwinklig und diagonal), wobei jeder Zustand ein zufaelliges Bit kodiert. Bob misst jedes Photon in einer zufaellig gewaehlten Basis; spaeter teilen beide ueber einen authentifizierten klassischen Kanal ihre Basiswahlen mit und verwerfen Runden mit unpassenden Basen. Die verbleibenden Bits bilden den Rohschluessel. Jeder Lauscher fuehrt zwangslaeufig eine Quantum Bit Error Rate ueber einer bekannten Schwelle ein, da Messen eines unbekannten Zustands ihn stoert. Nach Fehlerkorrektur und Privacy Amplification halten Alice und Bob einen informations-theoretisch sicheren gemeinsamen Schluessel.
Wie schützt man sich gegen BB84 Protokoll?
Schutzmaßnahmen gegen BB84 Protokoll kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für BB84 Protokoll?
Übliche alternative Bezeichnungen: Bennett-Brassard 1984, BB84 QKD.
● Verwandte Begriffe
- cryptography№ 891
Quantum Key Distribution (QKD)
Verfahren, das quantenmechanische Eigenschaften von Photonen nutzt, damit zwei Parteien einen geheimen Schluessel teilen und jeden Lauscher auf dem Kanal erkennen.
- cryptography№ 465
Harvest Now, Decrypt Later
Angriffsstrategie, bei der Gegner heute verschluesselten Datenverkehr aufzeichnen, um ihn zu entschluesseln, sobald kryptographisch relevante Quantencomputer verfuegbar sind.
- cryptography№ 846
Post-Quanten-Kryptografie
Klassische kryptografische Algorithmen, die sowohl gegen klassische als auch gegen großskalige Quantencomputerangriffe sicher bleiben sollen.
- cryptography№ 244
Kryptographische Agilitaet
Eigenschaft eines Systems, kryptographische Algorithmen, Parameter oder Schluessel schnell und sicher zu ersetzen, wenn sich Bedrohungen oder Standards aendern.