Protocolo BB84
¿Qué es Protocolo BB84?
Protocolo BB84El primer protocolo de distribucion cuantica de claves, propuesto por Bennett y Brassard en 1984, que codifica bits aleatorios en estados de polarizacion de fotones.
BB84, presentado por Charles Bennett y Gilles Brassard en 1984, es el protocolo canonico de distribucion cuantica de claves. Alice transmite una secuencia de fotones polarizados en uno de cuatro estados procedentes de dos bases no ortogonales (rectilinea y diagonal), donde cada estado codifica un bit aleatorio. Bob mide cada foton en una base aleatoria; despues, por un canal clasico autenticado, ambos publican sus elecciones de base y descartan las rondas con bases distintas. Los bits restantes forman la clave bruta. Cualquier espia introduce inevitablemente una tasa de error cuantica por encima del umbral conocido porque medir un estado desconocido lo perturba. Tras correccion de errores y privacy amplification, Alice y Bob obtienen una clave compartida segura desde el punto de vista de la teoria de la informacion.
● Ejemplos
- 01
Codificar el bit 0 como foton polarizado horizontalmente y el bit 1 como vertical en la base rectilinea.
- 02
Detectar a un espia porque la tasa de error cuantico supera aproximadamente el 11 por ciento.
● Preguntas frecuentes
¿Qué es Protocolo BB84?
El primer protocolo de distribucion cuantica de claves, propuesto por Bennett y Brassard en 1984, que codifica bits aleatorios en estados de polarizacion de fotones. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Protocolo BB84?
El primer protocolo de distribucion cuantica de claves, propuesto por Bennett y Brassard en 1984, que codifica bits aleatorios en estados de polarizacion de fotones.
¿Cómo funciona Protocolo BB84?
BB84, presentado por Charles Bennett y Gilles Brassard en 1984, es el protocolo canonico de distribucion cuantica de claves. Alice transmite una secuencia de fotones polarizados en uno de cuatro estados procedentes de dos bases no ortogonales (rectilinea y diagonal), donde cada estado codifica un bit aleatorio. Bob mide cada foton en una base aleatoria; despues, por un canal clasico autenticado, ambos publican sus elecciones de base y descartan las rondas con bases distintas. Los bits restantes forman la clave bruta. Cualquier espia introduce inevitablemente una tasa de error cuantica por encima del umbral conocido porque medir un estado desconocido lo perturba. Tras correccion de errores y privacy amplification, Alice y Bob obtienen una clave compartida segura desde el punto de vista de la teoria de la informacion.
¿Cómo defenderse de Protocolo BB84?
Las defensas contra Protocolo BB84 combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Protocolo BB84?
Nombres alternativos comunes: Bennett-Brassard 1984, BB84 QKD.
● Términos relacionados
- cryptography№ 891
Distribucion cuantica de claves (QKD)
Metodo que aprovecha propiedades cuanticas de los fotones para que dos partes compartan una clave secreta detectando cualquier espionaje en el canal.
- cryptography№ 465
Cosechar ahora, descifrar despues
Estrategia de ataque en la que los adversarios graban trafico cifrado hoy para descifrarlo cuando esten disponibles ordenadores cuanticos criptograficamente relevantes.
- cryptography№ 846
Criptografía post-cuántica
Algoritmos criptográficos clásicos diseñados para seguir siendo seguros frente a ataques de ordenadores clásicos y cuánticos a gran escala.
- cryptography№ 244
Agilidad criptografica
Propiedad de un sistema que permite sustituir algoritmos, parametros o claves criptograficas de forma rapida y segura cuando cambian amenazas o estandares.