BB84

Fonte: testwiki
Revisão em 11h17min de 13 de fevereiro de 2025 por imported>João Victor Cavalcante Miranda ([Gramática] Atualização de gramática para que não fique confuso ao traduzir)
(dif) ← Revisão anterior | Revisão atual (dif) | Revisão seguinte → (dif)
Saltar para a navegação Saltar para a pesquisa

BB84[1][2] é um modelo de distribuição de chaves quânticas desenvolvido por Charles Bennett e Gilles Brassard em 1984. É o primeiro protocolo de fóton-único[3] da criptografia quântica[4]. O protocolo é comprovadamente seguro, baseado na propriedade quântica de que o ganho de informação só é possível se houver um canal clássico público autenticado e, é baseado, também, no fato de que haverá perturbação no sinal caso os dois estados que alguém está tentando distinguir não forem ortogonais (veja o teorema de não-clonagem).[5] Geralmente, é explicado como um método de comunicação segura de uma chave privada de uma parte para outra para uso na criptografia de senha de uso único (one time pad).[6]

Descrição

No protocolo BB84, Alice e Bob desejam compartilhar uma chave por meio de um canal quântico. Para fazer isso, Alice(emissora) gera duas sequências aleatórias a e b, de comprimento n, de bits clássicos.

Preparação do Qubit

Alice então codifica um qubit onde ai e bi são os i-ésimos bits de a e b respectivamente:

|ψi=|ψaibi,

Dessa forma, cada combinação {ai,bi} onde ai,bi{0,1} gera um dos seguintes estados:

|ψ00=|0,
|ψ10=|1,
|ψ01=|+=12|0+12|1,
|ψ11=|=12|012|1.

Observe que o bit bi é quem decide em qual a base ai está codificada. Pauli Z quando bi=0 ou na base Pauli X quando bi=1. Os bits quânticos estão agora em estados que não são mutuamente ortogonais e, portanto, é impossível distingui-los com certeza sem conhecer b. Alice envia |ψ sobre um canal quântico público e autenticado para Bob. Bob recebe um estado (ρ)=(|ψψ|), onde representa tanto os efeitos do ruído no canal quanto a interceptação de um terceiro que chamaremos de Eve. Depois que Bob recebe a sequência de qubits, todas as três partes, Alice, Bob e Eve, têm seus próprios estados. No entanto, uma vez que só Alice sabe b, é praticamente impossível para Bob ou Eve distinguir os estados dos qubits. Além disso, após o envio dos qubits é possível detectar se Eve tentou ou não fazer a medição do qubit. Para cada qubit enviado, Eve pode ter escolhido bi|Eve{0,1} como base. Porém, como não se pode encaminhar um estado quântico após esse ser medido devido ao Teorema da Não-clonagem, Eve pode enviar um novo quibit codificado com a base em que foi feita a medição e assim:

Caso bi|Alice=bi|Eve o qubit reenviado passará despercebido

Caso bi|Alicebi|Eve o quibit reenviado passará despercebido 50% das vezes

Portanto,P(detectar Eve)=1(34)lOnde l é a quantidade de bits que não foram descartados

Processamento clássico

Bob continua a gerar uma sequência de bits aleatórios b decodificar cada quibit recebido por Alice e o resultado da medição é armazenado em aque a sequência que ele recebeu de Alice.

Depois disso, Bob anuncia publicamente que recebeu a transmissão de Alice, que passa a saber que agora ela pode anunciar b com segurança. Alice e Bob, através de um canal clássico, compartilham as sequências b e b.

E descartam ai e a'i quando bib'i restando apenas uma sequência a* de tamanho l

Em seguida, comparam-se as sequências aAlice* e aBob* utilizando algum método de correção e detecção de erros.

Assim, se a verificação de erros for "satisfatória", é decidido se a sequência a* está em condições de continuar para a etapa de Amplificação de Privacidade.

Caso contrário, recomeça-se o processo.


Se a verificação for "satisfatória", avança-se para as etapas

Implementação prática

Uma implementação prática consiste na transmissão de polarizações lineares de 0 °, 90 °, 45 ° e 135 ° por Alice utilizando fibra óptica. Isso é possível por mistura de polarização ou modulação de polarização.

No final do recebimento, as quatro polarizações geralmente aparecem alteradas, devido à birrefringência da fibra. Antes de serem analisadas por Bob, elas devem ser transformadas de volta no sistema de coordenadas original por um controlador de polarização adequado. Aqui, não apenas uma polarização arbitrária deve ser transformada em uma desejada (0°), mas também a mudança de fase entre esta polarização (0°) e sua ortogonal (90°) deve ser controlada. Tal controlador de polarização deve ter três graus de liberdade . Uma implementação com uma velocidade de rastreamento de 20 krad/s na esfera de Poincaré é descrita em.[7][8] Desta forma, todo o espaço de Stokes normalizado é estabilizado, ou seja, a rotação da esfera de Poincaré pela birrefringência da fibra é desfeita.

Características

No protocolo BB84,

  • São utilizados fótons polarizados
  • Em média, 50% dos qubits serão descartados por não terem sido medidos por Bob na base correta.
  • Existe a necessidade de compartilhar no canal clássico as bases em que os qubits foram enviados
  • Existe a necessidade de compartilhar no canal clássico alguns dos bits da chave para ter uma margem de integridade

Veja também

Predefinição:Referências

  1. CH Bennett e G. Brassard.
  2. Predefinição:Citar periódico
  3. Predefinição:Cite journal
  4. Predefinição:Citar periódico
  5. Predefinição:Citar periódico
  6. Computação Quântica e Informação Quântica , Michael Nielsen e Isaac Chuang, Cambridge University Press 2000
  7. Predefinição:Citar periódico
  8. B. Koch, R. Noé, V. Mirvoda, D. Sandel, First Polarisation Optical Endless e Phase Tracker, Proc.