4.2 Protocolo de bases conjugadas
O protocolo de bases conjugadas [15] também conhecido como BB84, foi proposto em 1984 por Charles Bennett e Gilles Brassard baseia- se no fato de que a informação quântica não pode ser clonada para garantir sua segurança. O protocolo é descrito a seguir:
Quando Alice deseja comunicar-se com Bob ela envia uma seqüência de fótons cujas polarizações representam os bits 0 e 1. Alice pode enviar fótons polarizados de duas formas diferentes: a primeira, conhecida como retilinear Alice pode enviar fótons com duas polarizações, horizontal (graphic) e vertical (graphic), representando os bits 0 e 1, respectivamente. A segunda, chamada de diagonal, utiliza fótons polarizados da seguinte forma: 135º (graphic), representando o bit 1, e 45º (graphic) representando o bit 0.
O primeiro passo do protocolo consiste em Alice enviar uma seqüência aleatória de bits para Bob utilizando uma também aleatória seqüência de bases (ou esquemas). Abaixo, apresentamos um exemplo de transmissão:

Mensagem
0
1
1
0
1
0
0
1
0
Esquema
+
x
x
+
+
x
+
x
+
Transmissão
graphic
graphic
graphic
graphic
graphic
graphic
graphic
graphic
graphic


Para reconhecer os fótons recebidos Bob utiliza filtros polaróides. Entretanto, cada filtro só é capaz de medir com precisão fótons que estejam com polarização semelhante à do filtro, isto é, um filtro retilinear detecta com precisão somente fótons com polarização horizontal e vertical, enquanto que o diagonal somente com fótons polarizados com 45º e 135º. Dessa forma, Bob seleciona aleatoriamente filtros para reconhecer cada um dos fótons recebidos, caso escolha o filtro correto, a leitura ocorrerá corretamente também, de outra forma, selecionando o filtro errado, Bob terá uma probabilidade 0,5 de ler um bit 1 ou 0. Abaixo, apresentamos um exemplo, com os filtros escolhidos por Bob, a leitura resultante, além da transmissão realizada por Alice:

Transmissão
graphic
graphic
graphic
graphic
graphic
graphic
graphic
graphic
graphic
Filtro Escolhido
x
x
+
+
+
+
+
x
+
Leitura de Bob
0
1
0
0
1
1
0
1
0

Neste ponto, Alice informa a Bob, através de um canal de comunicação comum, que esquema utilizou para transmitir cada fóton e então Bob informa em que ocasiões ele utilizou o esquema correto para medição. Nesse ponto, Alice e Bob descartam os demais bits, nos quais os esquemas utilizados pelos dois diferiram, e a partir desse momento possuem uma seqüência de bits secreta. Entretanto, para garantir que Eva não tenha interceptado a transmissão dos fótons, Alice e Bob divulgam no canal público parte da seqüência de bits, caso não haja concordância nessa seqüência fica claro que houve uma interceptação. Abaixo ilustramos a primeira seqüência de bits compartilhada por Alice e Bob, os bits divulgados no canal público e a chave resultante.

1ª Seqüência
 
1
 
0
1
 
0
1
0
Bits divulgados
 
1
 
 
1
 
 
 
 
Chave
 
 
 
0
 
 
0
1
0

Agora, vamos observar o protocolo do ponto de vista de Eva, que deseja interceptar a chave: Eva pode tentar interceptar os fótons oriundos de Alice e então transmiti- los a Bob. Entretanto, ao medir os fótons enviados por Alice, Eva vai escolher o filtro errado em 50% das vezes, dessa forma ao transmitir para Bob, Eva introduzirá uma distorção nas medidas de Bob, acarretando no fato de que em 25% das vezes em que Bob escolheu o filtro correto, a sua medida foi incorreta, esse fato será facilmente percebido por Alice e Bob no último passo do protocolo (a divulgação pública de parte da chave).