Lt304888.ru

Туристические услуги

Алиса и Боб

13-08-2023

Перейти к: навигация, поиск

Алиса и Боб - имена, обычно использущиеся в качестве имён заполнителей (placeholder names), метапеременных для архeтипичных символов в таких областях, как криптография, компьютерная безопасность и физика. Имена используются для удобства объяснения работы протоколов передачи данных вместо буквенной нотации A и B. Например, легче понять фразу «Алиса посылает Бобу сообщение, зашифрованное его открытым ключом», чем «Сторона А посылает стороне Б сообщение, зашифрованное открытым ключом стороны Б». Постепенно конкретные имена превратились в нарицательные, обозначающие типичных участников взаимодействия.

В типичной реализации этих протоколов важно понимать, что действия, приписываемые символам Алиса, Боб и др., не всегда принадлежат непосредственно людям, а могут указывать соответствующих доверенных автоматических агентов (например, компьютерные программы), действующих от имени людей.

Список символов

В основном, данный список составлен на основании книги «Прикладная криптография» Брюса Шнайера (Applied Cryptography by Bruce Schneier)[1]. Алиса и Боб — архетипы в области криптографии; Ева — более общее имя.

Алиса и Боб (Alice and Bob) — Наиболее часто Алиса хочет послать сообщение Бобу. Эти имена были использованы Роном Ривестом (Ron Rivest) в 1978 году в журнале «Communications of the ACM» в статье «A Method for Obtaining Digital Signatures and Public-Key Cryptosystems»[2]. Ривест отрицает, что эти имена имеют отношение к фильму 1969 года «Bob & Carol & Ted & Alice[en]», как предполагалось некоторыми.

Кэрол, Карлос или Чарли (Carol, Carlos or Charlie) — выступают в качестве третьего участника соединения.

Чак (Chuck) — третий участник, обычно злоумышленник.

Крейг (Craig) — взломщик паролей (обычно встречается в ситуации с хранимыми хэшами).

Дейв (Dave) — четвёртый участник (и так далее по алфавиту).

Ева (Eve) — пассивный злоумышленник, от англ. eavesdropper (подслушивающий). Она может прослушивать сообщения между Алисой и Бобом, но она не может влиять на них. В квантовой криптографии Ева может представлять окружающую среду.

Мэллори (Mallory, от malicious) или Труди (Trudy, от intruder) — активный злоумышленник; в отличие от Евы, Мэллори может изменять сообщения, воспроизводить старые сообщения, подменять сообщения и так далее. Сложность защиты системы от Мэллори гораздо выше чем от Евы.

Пегги (Peggy), прувер (prover) и Виктор (Victor), контролирующий (verifier) — часто взаимодействующие лица, доказывающие что транзакция произошла. Они часто встречаются в доказательствах нулевых знаний (zero-knowledge proofs).

Трент (Trent), доверенный арбитр — своего рода нейтральная третья сторона, чья точная роль изменяется в зависимости от стадии обсуждения протокола.

Уолтер (Walter) — надзиратель, может быть необходим для охраны Алисы и Боба, в зависимости от обсуждаемого протокола.


Несмотря на то, что интерактивная система доказательств (interactive proof system) не является криптографическим протоколом, следует упомянуть некоторые персонажи связанные с ней:


Артур и Мерлин (Arthur and Merlin)- в интерактивной системе доказательств Мерлин имеет неограниченную вычислительную способность, а, следовательно, является могучим волшебником. Он утверждает истиность высказывания, а Артур, мудрый король, ставит его под сомнение. Эти два символа дают название двум классам сложности — MA и AM.

Аналогичная пара символов, Пол и Кэрол (Paul and Carole). Эти символы были введены для решения[3] проблемы двадцати вопросов (Twenty Questions, 20Q), где Пол, задающий вопросы, выступал в роли Пола Эрдеша, а Кэрол, которая ему отвечала, была анаграммой оракула (Carole и oracle). В дальнейшем они были использованы в некоторых комбинаторных играх соответственно в ролях Пушера и Чейсера (Pusher and Chooser).

См. также

Примечания

  1. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  2. A method for obtaining digital signatures and public-key cryptosystems (англ.) // 0001-0782. — 10.1.1.40.5588
  3. «Three Thresholds for a Liar»", Combinatorics, Probability and Computing Т. 1 (01): 81–93, 10.1017/S0963548300000080, <http://math.dartmouth.edu/~pw/papers/3thresh.ps> 

Литература

  • М. И. Анохин, Н. П. Варновский В. М. Сидельников, В. В. Ященко, КРИПТОГРАФИЯ В БАНКОВСКОМ ДЕЛЕ / http://geo.web.ru/db/msg.html?mid=1161287&uri=all.html


Алиса и Боб.

© 2020–2023 lt304888.ru, Россия, Волжский, ул. Больничная 49, +7 (8443) 85-29-01