Protocolo BB84
O que é Protocolo BB84?
Protocolo BB84O primeiro protocolo de distribuicao quantica de chaves, proposto por Bennett e Brassard em 1984, que codifica bits aleatorios em estados de polarizacao de fotoes.
O BB84, apresentado por Charles Bennett e Gilles Brassard em 1984, e o protocolo canonico de QKD. Alice envia uma sequencia de fotoes polarizados num de quatro estados retirados de duas bases nao ortogonais (retilinea e diagonal), cada um codificando um bit aleatorio. Bob mede cada fotao numa base escolhida aleatoriamente; depois, por um canal classico autenticado, ambos publicam as escolhas de base e descartam as rondas em que as bases nao coincidem. Os bits restantes formam a chave bruta. Qualquer escuta introduz inevitavelmente uma taxa de erro quantico acima de um limiar conhecido, porque medir um estado desconhecido o perturba. Apos correcao de erros e privacy amplification, Alice e Bob ficam com uma chave partilhada segura do ponto de vista da teoria da informacao.
● Exemplos
- 01
Codificar o bit 0 como fotao polarizado horizontalmente e o bit 1 como vertical na base retilinea.
- 02
Detetar uma escuta porque a taxa de erro quantico ultrapassa cerca de 11 por cento.
● Perguntas frequentes
O que é Protocolo BB84?
O primeiro protocolo de distribuicao quantica de chaves, proposto por Bennett e Brassard em 1984, que codifica bits aleatorios em estados de polarizacao de fotoes. Pertence à categoria Criptografia da cibersegurança.
O que significa Protocolo BB84?
O primeiro protocolo de distribuicao quantica de chaves, proposto por Bennett e Brassard em 1984, que codifica bits aleatorios em estados de polarizacao de fotoes.
Como funciona Protocolo BB84?
O BB84, apresentado por Charles Bennett e Gilles Brassard em 1984, e o protocolo canonico de QKD. Alice envia uma sequencia de fotoes polarizados num de quatro estados retirados de duas bases nao ortogonais (retilinea e diagonal), cada um codificando um bit aleatorio. Bob mede cada fotao numa base escolhida aleatoriamente; depois, por um canal classico autenticado, ambos publicam as escolhas de base e descartam as rondas em que as bases nao coincidem. Os bits restantes formam a chave bruta. Qualquer escuta introduz inevitavelmente uma taxa de erro quantico acima de um limiar conhecido, porque medir um estado desconhecido o perturba. Apos correcao de erros e privacy amplification, Alice e Bob ficam com uma chave partilhada segura do ponto de vista da teoria da informacao.
Como se defender contra Protocolo BB84?
As defesas contra Protocolo BB84 costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Protocolo BB84?
Nomes alternativos comuns: Bennett-Brassard 1984, BB84 QKD.
● Termos relacionados
- cryptography№ 891
Distribuicao quantica de chaves (QKD)
Metodo que usa propriedades quanticas dos fotoes para permitir que duas partes partilhem uma chave secreta detetando qualquer escuta no canal.
- cryptography№ 465
Colher agora, decifrar depois
Estrategia em que adversarios gravam hoje trafego cifrado para o decifrar quando surgirem computadores quanticos com relevancia criptografica.
- cryptography№ 846
Criptografia pós-quântica
Algoritmos criptográficos clássicos concebidos para se manterem seguros contra ataques de computadores clássicos e computadores quânticos de grande escala.
- cryptography№ 244
Agilidade criptografica
Propriedade de um sistema que permite substituir algoritmos, parametros ou chaves criptograficas de forma rapida e segura quando mudam ameacas ou padroes.