BB84

BB84[1][2] é um modelo de distribuição de chaves quânticas desenvolvido por Charles Bennett e Gilles Brassard em 1984. É o primeiro protocolo de criptografia quântica.[3] O protocolo é comprovadamente seguro, baseado na propriedade quântica de que o ganho de informação só é possível se houver um canal clássico público autenticado e, é baseado, também, no fato de que haverá perturbação no sinal caso os dois estados que alguém está tentando distinguir não forem ortogonais (veja o teorema de não-clonagem).[4] Geralmente, é explicado como um método de comunicação segura de uma chave privada de uma parte para outra para uso na criptografia de senha de uso único (one time pad).[5]

Descrição

No protocolo BB84, Alice deseja enviar uma chave privada para Bob. Ela começa com duas sequências de bits, e , cada uma com comprimento . Ela, então, codifica essas duas sequências como um produto tensorial de qubits :

Neste produto, e são os -ésimos bits de e respectivamente. Juntos, nos dão um índice nos quatro estados qubits seguintes:

Observe que o bit é quem decide em qual a base está codificada, tanto na base computacional ou na base de Hadamard. Os bits quânticos estão agora em estados que não são mutuamente ortogonais e, portanto, é impossível distingui-los com certeza sem conhecer . Alice envia sobre um canal quântico público e autenticado para Bob. Bob recebe um estado , onde representa tanto os efeitos do ruído no canal quanto a interceptação de um terceiro que chamaremos de Eve. Depois que Bob recebe a sequência de qubits, todas as três partes, Alice, Bob e Eve, têm seus próprios estados. No entanto, uma vez que só Alice sabe , é praticamente impossível para Bob ou Eve distinguir os estados dos qubits. Além disso, depois de Bob ter recebido os qubits, sabemos se Eve tentou ou não obter uma cópia dos qubits que Alice mandou para Bob. Isso se dá devido ao teorema da não-clonagem. De acordo com esse teorema, se Eve não tentou ter uma cópia dos qubits, nada ocorreu, mas caso tenha tentado, há o risco de um determinado qubit ter seu estado perturbado com probabilidade de ½ (Eve tentou adivinhar a base errada).

Bob continua a gerar uma sequência de bits aleatórios do mesmo comprimento que e depois mede a sequência que ele recebeu de Alice. Depois disso, Bob anuncia publicamente que recebeu a transmissão de Alice, que passa a saber que agora ela pode anunciar com segurança. Bob se comunica, através de um canal público, com Alice para determinar quais e diferem. Onde isso acontecer, Alice e Bob, descartam os qubits em e . Dos restantes, onde Alice e Bob mediram na mesma base, Alice escolhe aleatoriamente bits e divulga suas escolhas sobre o canal público. Alice e Bob anunciam esses bits publicamente e fazem um teste para ver se um número aceitável deles coincide. Se essa verificação for satisfatória, Alice e Bob usarão as técnicas de reconciliação de informações e ampliação de privacidade para criar um certo número de chaves secretas compartilhadas. Caso contrário, eles cancelam e recomeçam.

Implementação prática

Uma implementação prática consiste na transmissão de polarizações lineares de 0 °, 90 °, 45 ° e 135 ° por Alice utilizando fibra óptica. Isso é possível por mistura de polarização ou modulação de polarização.

No final do recebimento, as quatro polarizações geralmente aparecem alteradas, devido à birrefringência da fibra. Antes de serem analisadas por Bob, elas devem ser transformadas de volta no sistema de coordenadas original por um controlador de polarização adequado. Aqui, não apenas uma polarização arbitrária deve ser transformada em uma desejada (0°), mas também a mudança de fase entre esta polarização (0°) e sua ortogonal (90°) deve ser controlada. Tal controlador de polarização deve ter três graus de liberdade . Uma implementação com uma velocidade de rastreamento de 20 krad/s na esfera de Poincaré é descrita em.[6][7] Desta forma, todo o espaço de Stokes normalizado é estabilizado, ou seja, a rotação da esfera de Poincaré pela birrefringência da fibra é desfeita.

Veja também

Referências