O protocolo de bases conjugadas [15] também conhecido como BB84, foi proposto
em 1984 por Charles Bennett e Gilles Brassard baseia- se no fato de que a informação
quântica não pode ser clonada para garantir sua segurança. O protocolo é descrito a seguir:
Quando Alice deseja comunicar-se com Bob ela envia uma seqüência de fótons cujas
polarizações representam os bits 0 e 1. Alice pode enviar fótons polarizados de duas formas
diferentes: a primeira, conhecida como retilinear Alice pode enviar fótons com duas
polarizações, horizontal () e vertical (), representando os bits 0 e 1, respectivamente. A
segunda, chamada de diagonal, utiliza fótons polarizados da seguinte forma: 135º (),
representando o bit 1, e 45º () representando o bit 0.
O primeiro passo do protocolo consiste em Alice enviar uma seqüência aleatória de
bits para Bob utilizando uma também aleatória seqüência de bases (ou esquemas). Abaixo,
apresentamos um exemplo de transmissão:
Mensagem
|
0
|
1
|
1
|
0
|
1
|
0
|
0
|
1
|
0
|
Esquema
|
+
|
x
|
x
|
+
|
+
|
x
|
+
|
x
|
+
|
Transmissão
|
|
|
|
|
|
|
|
|
|
Para reconhecer os fótons recebidos Bob utiliza filtros polaróides. Entretanto, cada
filtro só é capaz de medir com precisão fótons que estejam com polarização semelhante à do
filtro, isto é, um filtro retilinear detecta com precisão somente fótons com polarização horizontal
e vertical, enquanto que o diagonal somente com fótons polarizados com 45º e 135º. Dessa
forma, Bob seleciona aleatoriamente filtros para reconhecer cada um dos fótons recebidos,
caso escolha o filtro correto, a leitura ocorrerá corretamente também, de outra forma,
selecionando o filtro errado, Bob terá uma probabilidade 0,5 de ler um bit 1 ou 0. Abaixo,
apresentamos um exemplo, com os filtros escolhidos por Bob, a leitura resultante, além da
transmissão realizada por Alice:
Transmissão
|
|
|
|
|
|
|
|
|
|
Filtro Escolhido
|
x
|
x
|
+
|
+
|
+
|
+
|
+
|
x
|
+
|
Leitura de Bob
|
0
|
1
|
0
|
0
|
1
|
1
|
0
|
1
|
0
|
Neste ponto, Alice informa a Bob, através de um canal de comunicação comum, que
esquema utilizou para transmitir cada fóton e então Bob informa em que ocasiões ele utilizou o
esquema correto para medição. Nesse ponto, Alice e Bob descartam os demais bits, nos quais
os esquemas utilizados pelos dois diferiram, e a partir desse momento possuem uma seqüência
de bits secreta. Entretanto, para garantir que Eva não tenha interceptado a transmissão dos
fótons, Alice e Bob divulgam no canal público parte da seqüência de bits, caso não haja
concordância nessa seqüência fica claro que houve uma interceptação. Abaixo ilustramos a
primeira seqüência de bits compartilhada por Alice e Bob, os bits divulgados no canal público
e a chave resultante.
1ª Seqüência
|
|
1
|
|
0
|
1
|
|
0
|
1
|
0
|
Bits divulgados
|
|
1
|
|
|
1
|
|
|
|
|
Chave
|
|
|
|
0
|
|
|
0
|
1
|
0
|
Agora, vamos observar o protocolo do ponto de vista de Eva, que deseja interceptar
a chave: Eva pode tentar interceptar os fótons oriundos de Alice e então transmiti- los a Bob.
Entretanto, ao medir os fótons enviados por Alice, Eva vai escolher o filtro errado em 50% das
vezes, dessa forma ao transmitir para Bob, Eva introduzirá uma distorção nas medidas de Bob,
acarretando no fato de que em 25% das vezes em que Bob escolheu o filtro correto, a sua
medida foi incorreta, esse fato será facilmente percebido por Alice e Bob no último passo do
protocolo (a divulgação pública de parte da chave).