Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 086

Protocolo BB84

O que é Protocolo BB84?

Protocolo BB84O primeiro protocolo de distribuicao quantica de chaves, proposto por Bennett e Brassard em 1984, que codifica bits aleatorios em estados de polarizacao de fotoes.


O BB84, apresentado por Charles Bennett e Gilles Brassard em 1984, e o protocolo canonico de QKD. Alice envia uma sequencia de fotoes polarizados num de quatro estados retirados de duas bases nao ortogonais (retilinea e diagonal), cada um codificando um bit aleatorio. Bob mede cada fotao numa base escolhida aleatoriamente; depois, por um canal classico autenticado, ambos publicam as escolhas de base e descartam as rondas em que as bases nao coincidem. Os bits restantes formam a chave bruta. Qualquer escuta introduz inevitavelmente uma taxa de erro quantico acima de um limiar conhecido, porque medir um estado desconhecido o perturba. Apos correcao de erros e privacy amplification, Alice e Bob ficam com uma chave partilhada segura do ponto de vista da teoria da informacao.

Exemplos

  1. 01

    Codificar o bit 0 como fotao polarizado horizontalmente e o bit 1 como vertical na base retilinea.

  2. 02

    Detetar uma escuta porque a taxa de erro quantico ultrapassa cerca de 11 por cento.

Perguntas frequentes

O que é Protocolo BB84?

O primeiro protocolo de distribuicao quantica de chaves, proposto por Bennett e Brassard em 1984, que codifica bits aleatorios em estados de polarizacao de fotoes. Pertence à categoria Criptografia da cibersegurança.

O que significa Protocolo BB84?

O primeiro protocolo de distribuicao quantica de chaves, proposto por Bennett e Brassard em 1984, que codifica bits aleatorios em estados de polarizacao de fotoes.

Como funciona Protocolo BB84?

O BB84, apresentado por Charles Bennett e Gilles Brassard em 1984, e o protocolo canonico de QKD. Alice envia uma sequencia de fotoes polarizados num de quatro estados retirados de duas bases nao ortogonais (retilinea e diagonal), cada um codificando um bit aleatorio. Bob mede cada fotao numa base escolhida aleatoriamente; depois, por um canal classico autenticado, ambos publicam as escolhas de base e descartam as rondas em que as bases nao coincidem. Os bits restantes formam a chave bruta. Qualquer escuta introduz inevitavelmente uma taxa de erro quantico acima de um limiar conhecido, porque medir um estado desconhecido o perturba. Apos correcao de erros e privacy amplification, Alice e Bob ficam com uma chave partilhada segura do ponto de vista da teoria da informacao.

Como se defender contra Protocolo BB84?

As defesas contra Protocolo BB84 costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Protocolo BB84?

Nomes alternativos comuns: Bennett-Brassard 1984, BB84 QKD.

Termos relacionados