Alice och Bob

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 24 juli 2021; verifiering kräver 1 redigering .

Alice och Bob  är namn som vanligtvis används som stenografi för interagerande agenter eller som arketypiska symboler inom områden som kryptografi , datorsäkerhet och fysik. Används för enkelhets skull för att förklara hur nätverksprotokoll fungerar : frasen "Alice skickar Bob ett meddelande krypterat med hans publika nyckel " är mycket lättare att förstå än "part A skickar till part B ett meddelande krypterat med part B:s publika nyckel." Med tiden har det bildats traditioner om vilka namn som ska beteckna vilka deltagare i processen.

Det är viktigt att förstå att "Alice" , "Bob" etc. inte nödvändigtvis betyder människor, utan agenter i allmänhet , oavsett deras implementering: dessa kan till exempel vara datorprogram som agerar på uppdrag av människor.

Teckenlista

I grund och botten är denna lista baserad på boken "Applied Cryptography" av Bruce Schneier (Applied Cryptography av Bruce Schneier) [1] . Alice och Bob är arketyper inom kryptografi; Eva är ett mer allmänt namn.

Liknande typkonventioner används inom vissa andra områden:

Se även

Anteckningar

  1. Schneier B. Tillämpad kryptografi. Protokoll, algoritmer, källkod i C-språk = Applied Cryptography. Protocols, Algoritms and Source Code in C. - M. : Triumph, 2002. - 816 sid. - 3000 exemplar.  - ISBN 5-89392-055-4 .
  2. Rivest R. , Shamir A. , Adleman L. En metod för att erhålla digitala signaturer och kryptosystem med offentliga nyckel  // Commun . ACM - [New York] : Association for Computing Machinery , 1978. - Vol. 21, Iss. 2. - S. 120-126. — ISSN 0001-0782 ; 1557-7317 - doi:10.1145/359340.359342
  3. Spencer, Joel & Winkler, Peter (1992), Three Thresholds for a Liar , Combinatorics, Probability and Computing vol. 1 (01): 81–93, doi : 10.1017/ S0963548300000080 , /~3th/pash.ps.ps/~pw/ 

Litteratur