Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 086

Protocolo BB84

¿Qué es Protocolo BB84?

Protocolo BB84El primer protocolo de distribucion cuantica de claves, propuesto por Bennett y Brassard en 1984, que codifica bits aleatorios en estados de polarizacion de fotones.


BB84, presentado por Charles Bennett y Gilles Brassard en 1984, es el protocolo canonico de distribucion cuantica de claves. Alice transmite una secuencia de fotones polarizados en uno de cuatro estados procedentes de dos bases no ortogonales (rectilinea y diagonal), donde cada estado codifica un bit aleatorio. Bob mide cada foton en una base aleatoria; despues, por un canal clasico autenticado, ambos publican sus elecciones de base y descartan las rondas con bases distintas. Los bits restantes forman la clave bruta. Cualquier espia introduce inevitablemente una tasa de error cuantica por encima del umbral conocido porque medir un estado desconocido lo perturba. Tras correccion de errores y privacy amplification, Alice y Bob obtienen una clave compartida segura desde el punto de vista de la teoria de la informacion.

Ejemplos

  1. 01

    Codificar el bit 0 como foton polarizado horizontalmente y el bit 1 como vertical en la base rectilinea.

  2. 02

    Detectar a un espia porque la tasa de error cuantico supera aproximadamente el 11 por ciento.

Preguntas frecuentes

¿Qué es Protocolo BB84?

El primer protocolo de distribucion cuantica de claves, propuesto por Bennett y Brassard en 1984, que codifica bits aleatorios en estados de polarizacion de fotones. Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa Protocolo BB84?

El primer protocolo de distribucion cuantica de claves, propuesto por Bennett y Brassard en 1984, que codifica bits aleatorios en estados de polarizacion de fotones.

¿Cómo funciona Protocolo BB84?

BB84, presentado por Charles Bennett y Gilles Brassard en 1984, es el protocolo canonico de distribucion cuantica de claves. Alice transmite una secuencia de fotones polarizados en uno de cuatro estados procedentes de dos bases no ortogonales (rectilinea y diagonal), donde cada estado codifica un bit aleatorio. Bob mide cada foton en una base aleatoria; despues, por un canal clasico autenticado, ambos publican sus elecciones de base y descartan las rondas con bases distintas. Los bits restantes forman la clave bruta. Cualquier espia introduce inevitablemente una tasa de error cuantica por encima del umbral conocido porque medir un estado desconocido lo perturba. Tras correccion de errores y privacy amplification, Alice y Bob obtienen una clave compartida segura desde el punto de vista de la teoria de la informacion.

¿Cómo defenderse de Protocolo BB84?

Las defensas contra Protocolo BB84 combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Protocolo BB84?

Nombres alternativos comunes: Bennett-Brassard 1984, BB84 QKD.

Términos relacionados