Alice ja Bob
Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 24. heinäkuuta 2021 tarkistetusta
versiosta . vahvistus vaatii
1 muokkauksen .
Alice ja Bob ovat nimiä, joita käytetään yleisesti lyhenteinä vuorovaikutteisille agenteille tai arkkityyppisinä symboleina sellaisilla aloilla kuin salaus , tietoturva ja fysiikka. Käytetään helpottamaan verkkoprotokollien toiminnan selittämistä : lause "Liisa lähettää Bobille hänen julkisella avaimellaan salatun viestin " on paljon helpompi ymmärtää kuin "osapuoli A lähettää osapuolelle B viestin, joka on salattu osapuolen B julkisella avaimella." Ajan myötä on muodostunut perinteitä siitä, mitkä nimet prosessiin osallistujat nimetään.
On tärkeää ymmärtää, että "Alice" , "Bob" jne. eivät välttämättä tarkoita ihmisiä, vaan agentteja yleensä , riippumatta niiden toteutuksesta: nämä voivat olla esimerkiksi ihmisten puolesta toimivia tietokoneohjelmia.
Hahmoluettelo
Pohjimmiltaan tämä luettelo perustuu Bruce Schneierin kirjaan "Applied Cryptography" ( Bruce Schneierin sovellettu kryptografia) [1] . Alice ja Bob ovat arkkityyppejä kryptografian alalla; Eve on yleisempi nimi.
- Alice ja Bob - Useimmiten Alice haluaa lähettää viestin Bobille. Näitä nimiä käytti Ron Rivest vuonna 1978 Communications of the ACM -julkaisussa artikkelissa "Menetelmä digitaalisten allekirjoitusten ja julkisen avaimen salausjärjestelmien hankkimiseksi" [2] . Rivest kiistää, että nämä nimet liittyvät vuoden 1969 elokuvaan Bob ja Carol Ted ja Alice , kuten jotkut ovat ehdottaneet.
- Carol, Carlos tai Charlie - toimivat yhteyden kolmantena jäsenenä.
- Chuck on ulkopuolinen, yleensä tunkeilija .
- Craig on salasanan murskaaja, joka löytyy yleensä tilanteista, joissa on tallennettu tiiviste .
- Dave on neljäs jäsen (ja niin edelleen aakkosjärjestyksessä).
- Eve (Eve) - passiivinen hyökkääjä, englannista. salakuuntelija (salakuuntelija). Hän voi kuunnella Alicen ja Bobin välisiä viestejä, mutta hän ei voi vaikuttaa niihin. Kvanttisalauksessa Eve voi edustaa ympäristöä.
- Mallory (Mallory, haitallisesta) tai Trudy (Trudy, tunkeutujasta) - aktiivinen hyökkääjä; toisin kuin Eve, Mallory voi muuttaa viestejä, toistaa vanhoja viestejä, korvata viestejä ja niin edelleen.
- Peggy, todistaja, ja Victor, todentaja, ovat kolmannet osapuolet, jotka todistavat, että kauppa on tapahtunut. Niitä esiintyy erityisesti nollatietotodistuksessa .
- Trent, luotettu välimies , on eräänlainen neutraali kolmas osapuoli, jonka tarkka rooli muuttuu protokollaneuvottelun vaiheen mukaan.
- Walter - Vartija, voidaan tarvita vartioimaan Alicea ja Bobia, riippuen keskusteltavasta protokollasta.
Samantyyppisiä sopimuksia käytetään joillakin muilla alueilla:
- Arthur ja Merlin - Interactive Evidence Systemissä Merlinillä on rajoittamaton laskentateho ja siksi hän on tehokas velho. Hän vahvistaa lausunnon totuuden, ja Arthur, viisas kuningas, kyseenalaistaa sen. Nämä kaksi symbolia antavat nimen kahdelle vaikeusluokalle - MA ja AM.
- Paul ja Carole (Paul ja Carole) - nämä nimet otettiin käyttöön ratkaisemaan kahdenkymmenen kysymyksen ongelma ( Twenty Questions, 20Q ), joissa kysymyksiä esittänyt Paul toimi Pal Erdősinä ja Carol, joka vastasi hänelle, oli anagrammi oraakkeli ( Carole ja oraakkeli ) [3] . Myöhemmin niitä käytettiin joissakin kombinatorisissa peleissä, vastaavasti, Pusherin ja Chuzerin (Pusher ja Chooser) rooleissa.
Katso myös
Muistiinpanot
- ↑ Schneier B. Sovellettu kryptografia. Protokollat, algoritmit, lähdekoodi C-kielellä = Applied Cryptography. Protokollat, algoritmit ja lähdekoodi julkaisussa C. - M. : Triumph, 2002. - 816 s. - 3000 kappaletta. - ISBN 5-89392-055-4 .
- ↑ Rivest R. , Shamir A. , Adleman L. Menetelmä digitaalisten allekirjoitusten ja julkisen avaimen salausjärjestelmien hankkimiseksi // Commun . ACM - [New York] : Association for Computing Machinery , 1978. - Voi. 21, Iss. 2. - s. 120-126. — ISSN 0001-0782 ; 1557-7317 - doi:10.1145/359340.359342
- ↑ Spencer, Joel & Winkler, Peter (1992), Three Thresholds for a Liar , Combinatorics, Probability and Computing osa 1 (01): 81–93, doi : 10.1017/ S0963548300000080 , /s/ pswreth /paper.
Kirjallisuus