Alice és Bob
Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2021. július 24-én felülvizsgált
verziótól ; az ellenőrzéshez
1 szerkesztés szükséges .
Az Alice és Bob nevek gyakran használják a kölcsönhatásban lévő ügynökök rövidítéseként vagy archetipikus szimbólumokként olyan területeken, mint a kriptográfia , a számítógépes biztonság és a fizika. A hálózati protokollok működésének magyarázatához használva : „Alice nyilvános kulcsával titkosított üzenetet küld Bobnak ” sokkal könnyebben érthető, mint „A fél B félnek B fél nyilvános kulcsával titkosított üzenetet küld”. Az idők során hagyományok alakultak ki arról, hogy a folyamat mely résztvevőit melyik névvel jelöljék meg.
Fontos megérteni, hogy az „Alice” , „Bob” stb. nem feltétlenül embereket jelent, hanem általában ügynököket , függetlenül azok megvalósításától: ezek lehetnek például emberek nevében eljáró számítógépes programok.
Karakterlista
Ez a lista alapvetően Bruce Schneier "Alkalmazott kriptográfia" című könyvén alapul (Bruce Schneier alkalmazott kriptográfia) [1] . Alice és Bob archetípusok a kriptográfia területén; Éva egy általánosabb név.
- Alice és Bob – Alice leggyakrabban üzenetet akar küldeni Bobnak. Ezeket a neveket Ron Rivest használta 1978-ban a Communications of the ACM -ben "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" [2] című cikkében . A Rivest tagadja, hogy ezek a nevek kapcsolódnának az 1969-es Bob és Carol Ted és Alice című filmhez , ahogy azt egyesek sugallják.
- Carol, Carlos vagy Charlie – a kapcsolat harmadik tagjaként működnek.
- Chuck kívülálló, általában betolakodó .
- A Craig egy jelszótörő , amelyet általában tárolt hash -ek esetén találunk meg .
- Dave a negyedik tag (és így tovább ábécé sorrendben).
- Eve (Eve) - passzív támadó, angolból. lehallgató (lehallgató). Meghallgathatja Alice és Bob üzeneteit, de nem tudja befolyásolni őket. A kvantumkriptográfiában Éva képviselheti a környezetet.
- Mallory (Mallory, rosszindulatútól) vagy Trudy (Trudy, behatolótól) - aktív támadó; Eve-vel ellentétben Mallory képes megváltoztatni az üzeneteket, lejátszani a régi üzeneteket, lecserélni stb.
- Peggy, a bizonyító és Victor, az ellenőrző harmadik felek, akik bizonyítják, hogy a tranzakció megtörtént. Különösen a zéró tudás bizonyításánál fordulnak elő .
- Trent, a megbízható döntőbíró egyfajta semleges harmadik fél, akinek pontos szerepe a protokoll-tárgyalási szakasztól függően változik.
- Walter - Warden, szükség lehet Alice és Bob őrzésére, a megbeszélt protokolltól függően.
Hasonló típusú egyezményeket használnak néhány más területen is:
- Arthur és Merlin – Az Interaktív Bizonyítékrendszerben Merlin korlátlan számítási teljesítménnyel rendelkezik, ezért erős varázsló. Megerősíti az állítás igazát, Arthur, a bölcs király pedig megkérdőjelezi. Ez a két szimbólum adja a nevét két nehézségi osztálynak - MA és AM.
- Paul és Carole (Paul és Carole) – ezeket a neveket a húsz kérdés problémájának megoldására vezették be ( Twenty Questions, 20Q ), ahol a kérdéseket feltevő Paul Erdős Pálként viselkedett , Carol pedig, aki válaszolt, anagrammája volt a kérdésnek. orákulum ( Carole and oracle ) [3] . Ezt követően néhány kombinatorikus játékban használták őket Pusher és Chuzer (Pusher és Chooser) szerepében.
Lásd még
Jegyzetek
- ↑ Schneier B. Alkalmazott kriptográfia. Protokollok, algoritmusok, forráskód C nyelven = Applied Cryptography. Protokollok, algoritmusok és forráskód in C. - M .: Triumph, 2002. - 816 p. - 3000 példányban. - ISBN 5-89392-055-4 .
- ↑ Rivest R. , Shamir A. , Adleman L. Egy módszer digitális aláírások és nyilvános kulcsú kriptorendszerek megszerzésére // Commun . ACM - [New York] : Association for Computing Machinery , 1978. - Vol. 21, Iss. 2. - P. 120-126. — ISSN 0001-0782 ; 1557-7317 - doi:10.1145/359340.359342
- ↑ Spencer, Joel és Winkler, Peter (1992), Three Thresholds for a Liar , Combinatorics, Probability and Computing 1. kötet (01): 81–93, doi : 10.1017/ S0963548300000080 , / sp3th /paper.
Irodalom