Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 086

Protocole BB84

Qu'est-ce que Protocole BB84 ?

Protocole BB84Le premier protocole de distribution quantique de cles, propose par Bennett et Brassard en 1984, qui encode des bits aleatoires sur des etats de polarisation de photons.


BB84, presente par Charles Bennett et Gilles Brassard en 1984, est le protocole canonique de QKD. Alice emet une suite de photons uniques polarises selon l'un de quatre etats issus de deux bases non orthogonales (rectiligne et diagonale), chacune encodant un bit aleatoire. Bob mesure chaque photon dans une base choisie au hasard; ensuite, via un canal classique authentifie, ils annoncent leurs choix de bases et eliminent les coups ou les bases ne correspondent pas. Les bits restants forment la cle brute. Tout espion introduit inevitablement un taux d'erreur quantique superieur a un seuil connu, car mesurer un etat inconnu le perturbe. Apres correction d'erreurs et privacy amplification, Alice et Bob detiennent une cle partagee securisee au sens de la theorie de l'information.

Exemples

  1. 01

    Encoder le bit 0 comme un photon polarise horizontalement et le bit 1 comme vertical dans la base rectiligne.

  2. 02

    Detecter un espion parce que le taux d'erreur quantique depasse environ 11 pour cent.

Questions fréquentes

Qu'est-ce que Protocole BB84 ?

Le premier protocole de distribution quantique de cles, propose par Bennett et Brassard en 1984, qui encode des bits aleatoires sur des etats de polarisation de photons. Cette notion relève de la catégorie Cryptographie en cybersécurité.

Que signifie Protocole BB84 ?

Le premier protocole de distribution quantique de cles, propose par Bennett et Brassard en 1984, qui encode des bits aleatoires sur des etats de polarisation de photons.

Comment fonctionne Protocole BB84 ?

BB84, presente par Charles Bennett et Gilles Brassard en 1984, est le protocole canonique de QKD. Alice emet une suite de photons uniques polarises selon l'un de quatre etats issus de deux bases non orthogonales (rectiligne et diagonale), chacune encodant un bit aleatoire. Bob mesure chaque photon dans une base choisie au hasard; ensuite, via un canal classique authentifie, ils annoncent leurs choix de bases et eliminent les coups ou les bases ne correspondent pas. Les bits restants forment la cle brute. Tout espion introduit inevitablement un taux d'erreur quantique superieur a un seuil connu, car mesurer un etat inconnu le perturbe. Apres correction d'erreurs et privacy amplification, Alice et Bob detiennent une cle partagee securisee au sens de la theorie de l'information.

Comment se défendre contre Protocole BB84 ?

Les défenses contre Protocole BB84 combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Protocole BB84 ?

Noms alternatifs courants : Bennett-Brassard 1984, BB84 QKD.

Termes liés