Alice og Bob
Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den
version , der blev gennemgået den 24. juli 2021; verifikation kræver
1 redigering .
Alice og Bob er navne, der almindeligvis bruges som stenografi for interagerende agenter eller som arketypiske symboler inden for områder som kryptografi , computersikkerhed og fysik. Brugt for nemheds skyld til at forklare driften af netværksprotokoller : sætningen "Alice sender Bob en besked krypteret med hans offentlige nøgle " er meget lettere at forstå end "part A sender part B en besked krypteret med part B's offentlige nøgle." Gennem tiden har der dannet sig traditioner om, hvilke navne der skal udpeges hvilke deltagere i processen.
Det er vigtigt at forstå, at "Alice" , "Bob" osv. ikke nødvendigvis betyder mennesker, men agenter generelt , uanset deres implementering: disse kan for eksempel være computerprogrammer, der handler på vegne af mennesker.
Tegnliste
Grundlæggende er denne liste baseret på bogen "Applied Cryptography" af Bruce Schneier (Applied Cryptography af Bruce Schneier) [1] . Alice og Bob er arketyper inden for kryptografi; Eva er et mere generelt navn.
- Alice og Bob - Oftest vil Alice sende en besked til Bob. Disse navne blev brugt af Ron Rivest i 1978 i Communications of the ACM i artiklen "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" [2] . Rivest afviser, at disse navne er relateret til filmen Bob og Carol Ted og Alice fra 1969 , som nogle har foreslået.
- Carol, Carlos eller Charlie - fungere som det tredje medlem af forbindelsen.
- Chuck er en outsider, normalt en ubuden gæst .
- Craig er en adgangskode -cracker, som normalt findes i en situation med gemte hashes .
- Dave er det fjerde medlem (og så videre alfabetisk).
- Eve (Eve) - passiv angriber, fra engelsk. aflytter (aflytter). Hun kan lytte til beskeder mellem Alice og Bob, men hun kan ikke påvirke dem. I kvantekryptografi kan Eva repræsentere miljøet.
- Mallory (Mallory, fra ondsindet) eller Trudy (Trudy, fra ubuden gæst) - en aktiv angriber; i modsætning til Eve kan Mallory ændre beskeder, afspille gamle beskeder, erstatte beskeder og så videre.
- Peggy, beviseren, og Victor, verifikatoren, er de tredjeparter, der beviser, at transaktionen har fundet sted. De forekommer især i nulvidensbeviset .
- Trent, den betroede dommer , er en slags neutral tredjepart, hvis nøjagtige rolle ændres afhængigt af stadiet i protokolforhandlingen.
- Walter - Warden, kan være nødvendig for at bevogte Alice og Bob, afhængigt af den protokol, der diskuteres.
Lignende typekonventioner bruges på nogle andre områder:
- Arthur og Merlin - I det interaktive bevissystem har Merlin ubegrænset computerkraft og er derfor en kraftfuld guide. Han bekræfter udsagnets sandhed, og Arthur, den kloge konge, sætter spørgsmålstegn ved det. Disse to symboler giver navn til to sværhedsklasser - MA og AM.
- Paul og Carole (Paul og Carole) - disse navne blev introduceret for at løse problemet med tyve spørgsmål (Twenty Questions, 20Q ), hvor Paul, stillede spørgsmål, fungerede som Pal Erdős , og Carol, som svarede ham, var et anagram af orakel ( Carole og orakel ) [3] . Efterfølgende blev de brugt i nogle kombinatoriske spil, henholdsvis i rollerne som Pusher og Chuzer (Pusher og Chooser).
Se også
Noter
- ↑ Schneier B. Anvendt kryptografi. Protokoller, algoritmer, kildekode i C-sprog = Applied Cryptography. Protocols, Algoritms and Source Code in C. - M. : Triumph, 2002. - 816 s. - 3000 eksemplarer. - ISBN 5-89392-055-4 .
- ↑ Rivest R. , Shamir A. , Adleman L. En metode til at opnå digitale signaturer og offentlige nøglekryptosystemer // Commun . ACM - [New York] : Association for Computing Machinery , 1978. - Vol. 21, Iss. 2. - S. 120-126. — ISSN 0001-0782 ; 1557-7317 - doi:10.1145/359340.359342
- ↑ Spencer, Joel & Winkler, Peter (1992), Three Thresholds for a Liar , Combinatorics, Probability and Computing bind 1 (01): 81–93, doi : 10.1017/ S0963548300000080 , /~pw/ pw /
Litteratur