Alice och Bob
Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från
versionen som granskades den 24 juli 2021; verifiering kräver
1 redigering .
Alice och Bob är namn som vanligtvis används som stenografi för interagerande agenter eller som arketypiska symboler inom områden som kryptografi , datorsäkerhet och fysik. Används för enkelhets skull för att förklara hur nätverksprotokoll fungerar : frasen "Alice skickar Bob ett meddelande krypterat med hans publika nyckel " är mycket lättare att förstå än "part A skickar till part B ett meddelande krypterat med part B:s publika nyckel." Med tiden har det bildats traditioner om vilka namn som ska beteckna vilka deltagare i processen.
Det är viktigt att förstå att "Alice" , "Bob" etc. inte nödvändigtvis betyder människor, utan agenter i allmänhet , oavsett deras implementering: dessa kan till exempel vara datorprogram som agerar på uppdrag av människor.
Teckenlista
I grund och botten är denna lista baserad på boken "Applied Cryptography" av Bruce Schneier (Applied Cryptography av Bruce Schneier) [1] . Alice och Bob är arketyper inom kryptografi; Eva är ett mer allmänt namn.
- Alice och Bob - Oftast vill Alice skicka ett meddelande till Bob. Dessa namn användes av Ron Rivest 1978 i Communications of the ACM i artikeln "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" [2] . Rivest förnekar att dessa namn är relaterade till filmen Bob och Carol Ted och Alice från 1969 , som vissa har föreslagit.
- Carol, Carlos eller Charlie - agera som den tredje medlemmen i anslutningen.
- Chuck är en outsider, vanligtvis en inkräktare .
- Craig är en lösenordsknäckare som vanligtvis finns i en situation med lagrade hash .
- Dave är den fjärde medlemmen (och så vidare alfabetiskt).
- Eve (Eve) - passiv angripare, från engelska. tjuvlyssnare (tjuvlyssnare). Hon kan lyssna på meddelanden mellan Alice och Bob, men hon kan inte påverka dem. I kvantkryptografi kan Eva representera miljön.
- Mallory (Mallory, från illvillig) eller Trudy (Trudy, från inkräktare) - en aktiv angripare; Till skillnad från Eve kan Mallory ändra meddelanden, spela gamla meddelanden, ersätta meddelanden och så vidare.
- Peggy, provaren, och Victor, verifieraren, är de tredje parterna som bevisar att transaktionen har ägt rum. De förekommer särskilt i nollkunskapsbeviset .
- Trent, den betrodda medlaren , är en sorts neutral tredje part vars exakta roll ändras beroende på stadiet i protokollförhandlingen.
- Walter - Warden, kan behövas för att vakta Alice och Bob, beroende på vilket protokoll som diskuteras.
Liknande typkonventioner används inom vissa andra områden:
- Arthur och Merlin - I det interaktiva bevissystemet har Merlin obegränsad datorkraft och är därför en kraftfull guide. Han bekräftar sanningen i uttalandet, och Arthur, den vise kungen, ifrågasätter det. Dessa två symboler ger namn till två svårighetsklasser - MA och AM.
- Paul och Carole (Paul och Carole) - dessa namn introducerades för att lösa problemet med tjugo frågor ( Twenty Questions, 20Q ), där Paul, ställde frågor, agerade som Pal Erdős , och Carol, som svarade honom, var ett anagram av orakel ( Carole och orakel ) [3] . Därefter användes de i vissa kombinatoriska spel, respektive i rollerna Pusher och Chuzer (Pusher och Chooser).
Se även
Anteckningar
- ↑ Schneier B. Tillämpad kryptografi. Protokoll, algoritmer, källkod i C-språk = Applied Cryptography. Protocols, Algoritms and Source Code in C. - M. : Triumph, 2002. - 816 sid. - 3000 exemplar. - ISBN 5-89392-055-4 .
- ↑ Rivest R. , Shamir A. , Adleman L. En metod för att erhålla digitala signaturer och kryptosystem med offentliga nyckel // Commun . ACM - [New York] : Association for Computing Machinery , 1978. - Vol. 21, Iss. 2. - S. 120-126. — ISSN 0001-0782 ; 1557-7317 - doi:10.1145/359340.359342
- ↑ Spencer, Joel & Winkler, Peter (1992), Three Thresholds for a Liar , Combinatorics, Probability and Computing vol. 1 (01): 81–93, doi : 10.1017/ S0963548300000080 , /~3th/pash.ps.ps/~pw/
Litteratur