Алиса и Боб

Материал из Википедии — свободной энциклопедии
(перенаправлено с «Алиса, Боб и Ева»)
Перейти к: навигация, поиск

Обычно, имена Алиса и Боб используются в качестве имён заполнителей (placeholder names), метапеременных для архeтипичных символов в таких областях, как криптография, компьютерная безопасность и физика. Имена используются для удобства объяснения работы протоколов передачи данных, вместо буквенной нотации A и B. Например легче понять фразу «Алиса посылает сообщение Бобу зашифрованное его открытым ключом», чем «Сторона А посылает сообщение стороне Б зашифрованное открытым ключом стороны Б». Постепенно конкретные имена превратились в нарицательные, обозначающие типичных участников взаимодействия.

В типичной реализации этих протоколов важно понимать, что действия, приписываемые символам Алиса, Боб и др., не всегда принадлежат непосредственно людям, а могут указывать соответствующих от их имени доверенных автоматических агентов (например, компьютерные программы).

Список символов[править | править вики-текст]

Public key shared secret.svg
Asymmetric cryptography - step 2.svg

В основном, данный список составлен на основании книги «Прикладная криптография» Брюса Шнайера (Applied Cryptography by Bruce Schneier)[1]. Алиса и Боб — архетипы в области криптографии; Ева — более общее имя.

Алиса и Боб (Alice and Bob) — Наиболее часто Алиса хочет послать сообщение Бобу. Эти имена были использованы Роном Ривестом (Ron Rivest) в 1978 году в журнале «Communications of the ACM» в статье «A Method for Obtaining Digital Signatures and Public-Key Cryptosystems»[2]. Ривест отрицает, что эти имена имеют отношение к фильму 1969 года «Bob & Carol & Ted & Alice[en]», как предполагалось некоторыми.

Кэрол, Карлос или Чарли (Carol, Carlos or Charlie) — выступают в качестве третьего участника соединения.

Чак (Chuck) — третий участник, обычно злоумышленник.

Крейг (Craig) — взломщик паролей (обычно встречается в ситуации с хранимыми хэшами).

Дейв (Dave) — четвёртый участник (и так далее по алфавиту).

Ева (Eve) — пассивный злоумышленник, от англ. eavesdropper (подслушивающий). Она может прослушивать сообщения между Алисой и Бобом, но она не может влиять на них. В квантовой криптографии Ева может представлять окружающую среду.

Мэллори (Mallory, от malicious) или Труди (Trudy, от intruder) — активный злоумышленник; в отличие от Евы, Мэллори может изменять сообщения, воспроизводить старые сообщения, подменять сообщения и так далее. Сложность защиты системы от Мэллори гораздо выше чем от Евы.

Пегги (Peggy), прувер (prover) и Виктор (Victor), контролирующий (verifier) — часто взаимодействующие лица, доказывающие что транзакция произошла. Они часто встречаются в доказательствах нулевых знаний (zero-knowledge proofs).

Трент (Trent), доверенный арбитр — своего рода нейтральная третья сторона, чья точная роль изменяется в зависимости от стадии обсуждения протокола.

Уолтер (Walter) — надзиратель, может быть необходим для охраны Алисы и Боба, в зависимости от обсуждаемого протокола.


Несмотря на то, что интерактивная система доказательств (interactive proof system) не является криптографическим протоколом, следует упомянуть некоторые персонажи связанные с ней:


Артур и Мерлин (Arthur and Merlin)- в интерактивной системе доказательств Мерлин имеет неограниченную вычислительную способность, а, следовательно, является могучим волшебником. Он утверждает истиность высказывания, а Артур, мудрый король, ставит его под сомнение. Эти два символа дают название двум классам сложности — MA и AM.

Аналогичная пара символов, Пол и Кэрол (Paul and Carole). Эти символы были введены для решения[3] проблемы двадцати вопросов (Twenty Questions, 20Q), где Пол, задающий вопросы, выступал в роли Пола Эрдеша, а Кэрол, которая ему отвечала, была анаграммой оракула (Carole и oracle). В дальнейшем они были использованы в некоторых комбинаторных играх соответственно в ролях Пушера и Чейсера (Pusher and Chooser).

См. также[править | править вики-текст]

Примечания[править | править вики-текст]

  1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  2. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems (англ.) // Communications of the ACM. — New York, NY, USA: ACM, 1978. — Т. 21. — № 2, Feb. 1978. — С. 120—126. — ISSN 0001-0782. — DOI:10.1.1.40.5588
  3. Spencer, Joel & Winkler, Peter (1992), "«Three Thresholds for a Liar»", Combinatorics, Probability and Computing Т. 1 (01): 81–93, doi:10.1017/S0963548300000080, <http://math.dartmouth.edu/~pw/papers/3thresh.ps> 

Литература[править | править вики-текст]