Saltar para o conteúdo

BB84

Origem: Wikipédia, a enciclopédia livre.

BB84[1][2] é um modelo de distribuição de chaves quânticas desenvolvido por Charles Bennett e Gilles Brassard em 1984. É o primeiro protocolo de fóton-único[3] da criptografia quântica[4]. O protocolo é comprovadamente seguro, baseado na propriedade quântica de que o ganho de informação só é possível se houver um canal clássico público autenticado e, é baseado, também, no fato de que haverá perturbação no sinal caso os dois estados que alguém está tentando distinguir não forem ortogonais (veja o teorema de não-clonagem).[5] Geralmente, é explicado como um método de comunicação segura de uma chave privada de uma parte para outra para uso na criptografia de senha de uso único (one time pad).[6]

No protocolo BB84, Alice e Bob desejam compartilhar uma chave por meio de um canal quântico. Para fazer isso, Alice(emissora) gera duas sequências aleatórias e , de comprimento , de bits clássicos.

Preparação do Qubit

[editar | editar código-fonte]

Alice então codifica um qubit onde e são os -ésimos bits de e respectivamente:

Dessa forma, cada combinação onde gera um dos seguintes estados:

Observe que o bit é quem decide em qual a base está codificada. Pauli Z quando ou na base Pauli X quando . Os bits quânticos estão agora em estados que não são mutuamente ortogonais e, portanto, é impossível distingui-los com certeza sem conhecer . Alice envia sobre um canal quântico público e autenticado para Bob. Bob recebe um estado , onde representa tanto os efeitos do ruído no canal quanto a interceptação de um terceiro que chamaremos de Eve. Depois que Bob recebe a sequência de qubits, todas as três partes, Alice, Bob e Eve, têm seus próprios estados. No entanto, uma vez que só Alice sabe , é praticamente impossível para Bob ou Eve distinguir os estados dos qubits. Além disso, após o envio dos qubits é possível detectar se Eve tentou ou não fazer a medição do qubit. Para cada qubit enviado, Eve pode ter escolhido como base. Porém, como não se pode encaminhar um estado quântico após esse ser medido devido ao Teorema da Não-clonagem, Eve pode enviar um novo quibit codificado com a base em que foi feita a medição e assim:

Caso o qubit reenviado passará despercebido

Caso o quibit reenviado passará despercebido das vezes

Portanto,Onde é a quantidade de bits que não foram descartados

Processamento clássico

[editar | editar código-fonte]

Bob continua a gerar uma sequência de bits aleatórios decodificar cada quibit recebido por Alice e o resultado da medição é armazenado em que a sequência que ele recebeu de Alice.

Depois disso, Bob anuncia publicamente que recebeu a transmissão de Alice, que passa a saber que agora ela pode anunciar com segurança. Alice e Bob, através de um canal clássico, compartilham as sequências e .

E descartam e quando restando apenas uma sequência de tamanho

Em seguida, comparam-se as sequências e utilizando algum método de correção e detecção de erros.

Assim, se a verificação de erros for "satisfatória", é decidido se a sequência está em condições de continuar para a etapa de Amplificação de Privacidade.

Caso contrário, recomeça-se o processo.


Se a verificação for "satisfatória", avança-se para as etapas

Implementação prática

[editar | editar código-fonte]

Uma implementação prática consiste na transmissão de polarizações lineares de 0 °, 90 °, 45 ° e 135 ° por Alice utilizando fibra óptica. Isso é possível por mistura de polarização ou modulação de polarização.

No final do recebimento, as quatro polarizações geralmente aparecem alteradas, devido à birrefringência da fibra. Antes de serem analisadas por Bob, elas devem ser transformadas de volta no sistema de coordenadas original por um controlador de polarização adequado. Aqui, não apenas uma polarização arbitrária deve ser transformada em uma desejada (0°), mas também a mudança de fase entre esta polarização (0°) e sua ortogonal (90°) deve ser controlada. Tal controlador de polarização deve ter três graus de liberdade . Uma implementação com uma velocidade de rastreamento de 20 krad/s na esfera de Poincaré é descrita em.[7][8] Desta forma, todo o espaço de Stokes normalizado é estabilizado, ou seja, a rotação da esfera de Poincaré pela birrefringência da fibra é desfeita.

Características

[editar | editar código-fonte]

No protocolo BB84,

  • São utilizados fótons polarizados
  • Em média, 50% dos qubits serão descartados por não terem sido medidos por Bob na base correta.
  • Existe a necessidade de compartilhar no canal clássico as bases em que os qubits foram enviados
  • Existe a necessidade de compartilhar no canal clássico alguns dos bits da chave para ter uma margem de integridade

Referências

  1. CH Bennett e G. Brassard.
  2. «Quantum cryptography: Public key distribution and coin tossing». Theoretical Computer Science. Theoretical Aspects of Quantum Cryptography – celebrating 30 years of BB84. 560, Part 1. doi:10.1016/j.tcs.2014.05.025 
  3. «Quantum Communications». 4 de novembro de 2023. doi:10.48550/arXiv.2311.02367. Consultado em 12 de fevereiro de 2025 
  4. «Security of two quantum cryptography protocols using the same four qubit states». Physical Review A. 72. Bibcode:2005PhRvA..72c2301B. arXiv:quant-ph/0505035Acessível livremente. doi:10.1103/PhysRevA.72.032301 
  5. «The security of practical quantum key distribution». Rev. Mod. Phys. 81. arXiv:0802.4155Acessível livremente. doi:10.1103/RevModPhys.81.1301 
  6. Computação Quântica e Informação Quântica , Michael Nielsen e Isaac Chuang, Cambridge University Press 2000
  7. «20 krad/s Endless Optical Polarisation and Phase Control». Electronics Letters. 49. doi:10.1049/el.2013.0485 
  8. B. Koch, R. Noé, V. Mirvoda, D. Sandel, First Polarisation Optical Endless e Phase Tracker, Proc.