Alice și Bob
Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de
versiunea revizuită pe 24 iulie 2021; verificarea necesită
1 editare .
Alice și Bob sunt nume folosite în mod obișnuit ca prescurtare pentru agenții care interacționează sau ca simboluri arhetipale în domenii precum criptografie , securitate computerizată și fizică. Folosit pentru comoditate în explicarea funcționării protocoalelor de rețea : expresia „Alice îi trimite lui Bob un mesaj criptat cu cheia publică ” este mult mai ușor de înțeles decât „partea A trimite părții B un mesaj criptat cu cheia publică a părții B”. De-a lungul timpului, s-au format tradiții despre ce nume să desemneze participanții la proces.
Este important de înțeles că „Alice” , „Bob” etc. nu înseamnă neapărat oameni, ci agenți în general , indiferent de implementarea lor: acestea pot fi, de exemplu, programe de calculator care acționează în numele oamenilor.
Lista de caractere
Practic, această listă se bazează pe cartea „Applied Cryptography” de Bruce Schneier (Applied Cryptography by Bruce Schneier) [1] . Alice și Bob sunt arhetipuri în domeniul criptografiei; Eve este un nume mai general.
- Alice și Bob - Cel mai adesea, Alice vrea să-i trimită un mesaj lui Bob. Aceste nume au fost folosite de Ron Rivest în 1978 în Communications of the ACM în articolul „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems” [2] . Rivest neagă că aceste nume sunt legate de filmul din 1969 Bob și Carol Ted și Alice , așa cum au sugerat unii.
- Carol, Carlos sau Charlie - acționează ca al treilea membru al conexiunii.
- Chuck este un străin, de obicei un intrus .
- Craig este un spartor de parole , de obicei găsit într-o situație cu hash -uri stocate .
- Dave este al patrulea membru (și așa mai departe în ordine alfabetică).
- Eve (Eve) - atacator pasiv, din engleză. eavesdropper (eavesdropper). Ea poate asculta mesajele dintre Alice și Bob, dar nu le poate influența. În criptografia cuantică , Eve poate reprezenta mediul.
- Mallory (Mallory, de la malicious) sau Trudy (Trudy, de la intrus) - un atacator activ; spre deosebire de Eve, Mallory poate schimba mesaje, poate reda mesaje vechi, poate înlocui mesaje și așa mai departe.
- Peggy, dovatorul, și Victor, verificatorul, sunt terții care dovedesc că tranzacția a avut loc. Ele apar în special în proba zero-cunoaștere .
- Trent, arbitrul de încredere , este un fel de terț neutru al cărui rol exact se schimbă în funcție de stadiul negocierii protocolului.
- Walter - Warden, poate fi nevoie să-i păzească pe Alice și Bob, în funcție de protocolul discutat.
Convenții de tip similar sunt utilizate în alte domenii:
- Arthur și Merlin - În sistemul interactiv de dovezi, Merlin are o putere de calcul nelimitată și, prin urmare, este un vrăjitor puternic. El afirmă adevărul afirmației, iar Arthur, regele înțelept, o pune la îndoială. Aceste două simboluri dau numele a două clase de dificultate - MA și AM.
- Paul și Carole (Paul și Carole) - aceste nume au fost introduse pentru a rezolva problema celor douăzeci de întrebări ( Twenty Questions, 20Q ), unde Paul, punând întrebări, a acționat ca Pal Erdős , iar Carol, care i-a răspuns, a fost o anagramă a lui. oracol ( Carole și oracol ) [3] . Ulterior, au fost folosite în unele jocuri combinatorii, respectiv, în rolurile Pusher și Chuzer (Pusher și Chooser).
Vezi și
Note
- ↑ Schneier B. Criptografie aplicată. Protocoale, algoritmi, cod sursă în limbaj C = Criptografie aplicată. Protocoale, algoritmi și cod sursă în C. - M. : Triumph, 2002. - 816 p. - 3000 de exemplare. - ISBN 5-89392-055-4 .
- ↑ Rivest R. , Shamir A. , Adleman L. A method for geting digital signatures and public-key cryptosystems // Commun . ACM - [New York] : Association for Computing Machinery , 1978. - Vol. 21, Iss. 2. - P. 120-126. — ISSN 0001-0782 ; 1557-7317 - doi:10.1145/359340.359342
- ↑ Spencer, Joel & Winkler, Peter (1992), Three Thresholds for a Liar , Combinatorics, Probability and Computing vol. 1 (01): 81–93, doi : 10.1017/ S0963548300000080 , /~pw/papers.ps/3th
Literatură