Light-industry-up.ru

Экосистема промышленности

Alice and Bob

16-05-2023

Перейти к: навигация, поиск

Обычно, имена Алиса и Боб используются в качестве имён заполнителей (placeholder names) для архeтипичных[1] символов в таких областях, как криптография и физика. Имена используются для удобства восприятия. Например легче отследить фразу «Алиса посылает сообщение Бобу зашифрованное его открытым ключом», чем «Часть А посылает сообщение части Б зашифрованное открытым ключом части Б». Имея алфавитную последовательность, конкретные имена превратились в нарицательные, упрощая восприятие технических тем и описывая их в более понятной форме.

В областях криптографии и компьютерной безопасности, существует ряд широко используемых имён участников дискуссии и представления различных протоколов. Используются простые имена, которые эффективно действуют в качестве метасинтаксических переменных[2].

В типичной реализации этих протоколов, важно понимать, что действия приписываемые символам Алиса и Боб не всегда принадлежат непосредственно людям, а могут указывать соответствующих от их имени доверенных автоматических агентов (например компьютерные программы).

Содержание

Список символов

В основном, данный список составлен на основании книги «Прикладная криптография» Брюса Шнайера (Applied Cryptography by Bruce Schneier)[3]. Алиса и Боб — архитипы в области криптографии; Ева — более общее имя.

Алиса и Боб (Alice and Bob) — Наиболее часто Алиса хочет послать сообщение Бобу. Эти имена были использованы Роном Ривестом (Ron Rivest) в 1978 году в журнале «Communications of the ACM» в статье «A Method for Obtaining Digital Signatures and Public-Key Cryptosystems»[4]. Ривест отрицает, что эти имена имеют отношение к фильму 1969 года «Bob & Carol & Ted & Alice[en]», как предполагалось некоторыми.

Кэрол, Карлос или Чарли (Carol, Carlos or Charlie) — выступают в качестве третьего участника соединения.

Чак (Chuck) — третий участник, обычно злоумышленник.

Крейг (Craig) — взломщик паролей (обычно встречается в ситуации с хранимыми хэшами).

Дейв (Dave) — четвёртый участник (и так далее по алфавиту).

Ева (Eve) — пассивный злоумышленник, от англ. eavesdropper (подслушивающий). Она может прослушивать сообщения между Алисой и Бобом, но она не может влиять на них. В квантовой криптографии, Ева может представлять окружающую среду.

Меллори (Mallory) или Труди (Trudy, от intruder) — активный злоумышленник; в отличие от Евы, Меллори может изменять сообщения, воспроизводить старые сообщения, подменять сообщения и так далее. Сложность защиты системы от Мэллори гораздо выше чем от Евы.

Пегги (Peggy), прувер (prover) и Виктор (Victor), контролирующий (verifier) — часто взаимодействующие лица, доказывающие что транзакция произошла. Они часто встречаются в доказательствах нулевых знаний (zero-knowledge proofs).

Трент (Trent), доверенный арбитр — своего рода нейтральная третья сторона, чья точная роль изменяется в зависимости от стадии обсуждения протокола.

Вальтер (Walter) — надзиратель, может быть необходим для охраны Алисы и Боба, в зависимости от обсуждаемого протокола.


Несмотря на то, что интерактивная система доказательств (interactive proof system) не является криптографическим протоколом, следует упомянуть некоторые персонажи связанные с ней:


Артур и Мерлин (Arthur and Merlin)- в интерактивной системе доказательств Мерлин имеет неограниченную вычислительную способность, а, следовательно, является могучим волшебником. Он утверждает истиность высказывания, а Артур, мудрый король, ставит его под сомнение. Эти два символа дают название двум классам сложности — MA и AM.

Аналогичная пара символов, Пол и Кэрол (Paul and Carole). Эти символы были введены для решения[5] проблемы двадцати вопросов (Twenty Questions, 20Q), где Пол, задающий вопросы, выступал в роли Пола Эрдеша, а Кэрол, которая ему отвечала, была анаграммой оракула (Carole и oracle). В дальнейшем они были использованы в некоторых комбинаторных играх соответственно в ролях Пушера и Чейсера (Pusher and Chooser).

См. также

Примечания

  1. Архетип (информатика)
  2. Метапеременные
  3. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4
  4. A method for obtaining digital signatures and public-key cryptosystems (англ.) // 0001-0782. — 10.1.1.40.5588
  5. «Three Thresholds for a Liar»", Combinatorics, Probability and Computing Т. 1 (01): 81–93, 10.1017/S0963548300000080, <http://math.dartmouth.edu/~pw/papers/3thresh.ps> 

Литература

  • М. И. Анохин, Н. П. Варновский В. М. Сидельников, В. В. Ященко, КРИПТОГРАФИЯ В БАНКОВСКОМ ДЕЛЕ / http://geo.web.ru/db/msg.html?mid=1161287&uri=all.html

Ссылки


Alice and Bob.

© 2014–2023 light-industry-up.ru, Россия, Краснодар, ул. Листопадная 53, +7 (861) 501-67-06