Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 086

Протокол BB84

Что такое Протокол BB84?

Протокол BB84Первый протокол квантового распределения ключей, предложенный Беннеттом и Брассаром в 1984 году, кодирующий случайные биты в состояниях поляризации фотонов.


BB84, представленный Чарльзом Беннеттом и Жилем Брассаром в 1984 году, — канонический протокол QKD. Алиса передает поток одиночных фотонов, поляризованных в одном из четырех состояний из двух неортогональных базисов (прямого и диагонального), причем каждое состояние кодирует случайный бит. Боб измеряет каждый фотон в случайно выбранном базисе; затем по аутентифицированному классическому каналу стороны объявляют свои базисы и отбрасывают раунды с несовпавшими базисами. Оставшиеся биты образуют сырой ключ. Любой подслушиватель неизбежно вносит квантовую частоту ошибок (QBER) выше известного порога, поскольку измерение неизвестного состояния его возмущает. После коррекции ошибок и privacy amplification Алиса и Боб получают информационно-теоретически защищенный общий ключ.

Примеры

  1. 01

    Кодирование бита 0 горизонтально, а бита 1 — вертикально поляризованным фотоном в прямом базисе.

  2. 02

    Обнаружение подслушивателя из-за того, что QBER превышает около 11 процентов.

Частые вопросы

Что такое Протокол BB84?

Первый протокол квантового распределения ключей, предложенный Беннеттом и Брассаром в 1984 году, кодирующий случайные биты в состояниях поляризации фотонов. Относится к категории Криптография в кибербезопасности.

Что означает Протокол BB84?

Первый протокол квантового распределения ключей, предложенный Беннеттом и Брассаром в 1984 году, кодирующий случайные биты в состояниях поляризации фотонов.

Как работает Протокол BB84?

BB84, представленный Чарльзом Беннеттом и Жилем Брассаром в 1984 году, — канонический протокол QKD. Алиса передает поток одиночных фотонов, поляризованных в одном из четырех состояний из двух неортогональных базисов (прямого и диагонального), причем каждое состояние кодирует случайный бит. Боб измеряет каждый фотон в случайно выбранном базисе; затем по аутентифицированному классическому каналу стороны объявляют свои базисы и отбрасывают раунды с несовпавшими базисами. Оставшиеся биты образуют сырой ключ. Любой подслушиватель неизбежно вносит квантовую частоту ошибок (QBER) выше известного порога, поскольку измерение неизвестного состояния его возмущает. После коррекции ошибок и privacy amplification Алиса и Боб получают информационно-теоретически защищенный общий ключ.

Как защититься от Протокол BB84?

Защита от Протокол BB84 обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Протокол BB84?

Распространённые альтернативные названия: Беннетт — Брассар 1984, BB84 QKD.

Связанные термины