Алиса и Боб - Alice and Bob

В криптография, Алиса и Боб находятся вымышленный символы обычно используется в качестве заполнителя при обсуждении криптографических протоколы или систем, а также в другой научно-технической литературе, где есть несколько участников мысленный эксперимент. Персонажи Алисы и Боба были изобретены Рон Ривест, Ади Шамир, и Леонард Адлеман в своей статье 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом».[1] Впоследствии они стали обычными архетипы во многих научных и инженерных областях, таких как квантовая криптография, теория игры и физика.[2] По мере того, как использование Алисы и Боба становилось все более распространенным, добавлялись дополнительные символы, иногда каждый с определенным значением. Эти символы не обязательно должны относиться к людям; они относятся к универсальным агентам, которые могут быть разными компьютерами или даже разными программами, работающими на одном компьютере.

Обзор

Алиса и Боб - это имена вымышленных персонажей, используемые для удобства и облегчения понимания. Например, «Как Боб может отправить личное сообщение M Алисе в криптосистеме с открытым ключом?»[1] считается, что его легче описать и понять, чем «Как B может отправить личное сообщение M к A в криптосистеме с открытым ключом?» Названия условны, и в соответствующих случаях могут использоваться рифмовать мнемонический чтобы связать имя с типичной ролью этого человека.

История

В научных статьях о мысленных экспериментах с несколькими участниками часто использовались буквы для их обозначения: «A», «B», «C» и т. Д.

Первое упоминание об Алисе и Бобе в контексте криптографии было в Ривест, Шамир, и Адлеман Статья 1978 г. «Метод получения цифровых подписей и криптосистемы с открытым ключом».[1] Они написали: «Для наших сценариев мы предполагаем, что A и B (также известные как Алиса и Боб) являются двумя пользователями криптосистемы с открытым ключом».[1]:121 До этой статьи криптографы обычно называли отправителей и получателей сообщений буквами A и B или другими простыми символами. Фактически, в двух предыдущих статьях Ривеста, Шамира и Адлемана, представляющих Криптосистема RSA, нет упоминания об Алисе и Бобе.[3][4] Возможно, первые три имени были выбраны из фильма. Боб и Кэрол, Тед и Элис.[5]

Однако в течение нескольких лет ссылки на Алису и Боба в криптологической литературе стали обычным явлением. троп. Криптографы часто начинали свои научные статьи со ссылкой на Алису и Боба. Например, Майкл Рабин начал свою статью 1981 года: «У Боба и Алисы есть секреты, соответственно SB и SA, которыми они хотят обменяться».[6] Вначале Алиса и Боб начали появляться в других областях, например, в Мануэль Блюм Статья 1981 года «Подбрасывание монет по телефону: протокол решения невозможных проблем», которая начинается со слов «Алиса и Боб хотят подбросить монетку по телефону».[7]

Хотя Алиса и Боб были придуманы без привязки к их личностям, вскоре авторы начали добавлять красочные описания. В 1983 году Блюм придумал предысторию проблемных отношений между Алисой и Бобом, написав: «Алиса и Боб, недавно разведенные, взаимно недоверчивые, все еще ведут совместный бизнес. Они живут на противоположных побережьях, общаются в основном по телефону и используют свои компьютеры для этого. вести дела по телефону ".[8] В 1984 году Джон Гордон представил свой знаменитый[9] «Речь после ужина» об Алисе и Бобе, которую он считает первой «окончательной биографией Алисы и Боба».[10]

В дополнение к добавлению предысторий и личностей Алисе и Бобу авторы вскоре добавили и других персонажей со своими личностями. Первой была добавлена ​​Ева, «подслушивающая». Ева была изобретена в 1988 году Чарльзом Беннетом, Жилем Брассаром и Жан-Марком Робертом в их статье «Повышение конфиденциальности путем публичного обсуждения».[11] В Брюс Шнайер книга Прикладная криптография, перечислены другие символы.[12]

Состав персонажей

Пример «Алисы и Боба», используемый в криптографии.
Пример Алисы и Боба для объяснения криптография с открытым ключом.

Самые распространенные персонажи - Алиса и Боб. Ева, Мэллори и Трент - также общие имена, и у них есть довольно хорошо известные «личности» (или функции). В именах часто используется рифмованная мнемоника (например, Ева, «подслушивающий»; Мэллори, «злонамеренный»), где у разных игроков разные мотивы. Другие имена гораздо менее распространены и гибки в использовании. Иногда гендеры меняются: Алиса, Боб, Кэрол, Дэйв, Ева ...[13]

Алиса и БобОригинальные универсальные символы. Как правило, Алиса и Боб хотят обменяться сообщением или криптографическим ключом.
Кэрол, Карлос или ЧарлиТиповой третий участник.
ЧакТретий участник, как правило, со злым умыслом.[14]
КрейгА взломщик паролей, часто встречается в ситуациях с сохраненными паролями.
Дэн, Дэйв или ДэвидТиповой четвертый участник.
ЭринСтандартный пятый участник, но используется редко, поскольку буква «E» обычно зарезервирована для Евы.
ЕваAn подслушивающий, который обычно является пассивным нападающим. Хотя они могут прослушивать сообщения между Алисой и Бобом, они не могут их изменять. В квантовая криптография, Ева может также представлять Окружающая среда.[требуется разъяснение ]
FaytheА доверенный советник, курьер или посредник. Faythe используется нечасто и ассоциируется с вера и верность. Файте может быть хранилищем ключевой службы или курьером общих секретов.[нужна цитата ]
ФрэнкОбщий шестой участник.
ГрейсА представитель правительства. Например, Грейс может попытаться заставить Алису или Боба внедрить бэкдоры в свои протоколы. Благодать также может сознательно ослаблять стандарты.[15]
ХайдиА озорной дизайнер для криптографических стандартов, но используется редко.[16]
ИванAn эмитент, впервые упомянутый Яном Григгом в контексте Рикардианские контракты.[17]
ДжудиА судить кого могут попросить разрешить потенциальный спор между участниками.
Мэллори[18][19][20] или (реже) Молоток[21][22][23][24] или Дарт[25]А злоумышленник. Связанный с Труди, нарушитель. В отличие от пассивной Евы, Мэллори / Маллет является активным нападающим (часто используется в атаки человек-посередине ), который может изменять сообщения, заменять сообщения или воспроизводить старые сообщения. Сложность защиты системы от Мэллори / Маллета намного больше, чем от Евы.
Майкл или МайкИспользуется как альтернатива перехватчику Евы. Увидеть Микрофон.
НиаджИспользуется в качестве альтернативы перехватчику Евы в нескольких странах Южной Азии.[26]
ОливияAn оракул, который предоставляет внешние данные смарт-контрактам, находящимся в системах распределенного реестра (обычно называемых блокчейнами).
ОскарAn противник, похоже на Мэллори, но не обязательно злонамеренно.
Пегги или ПэтА испытатель, который взаимодействует с верификатор чтобы показать, что предполагаемая сделка действительно состоялась. Пегги часто встречается в доказательства с нулевым разглашением.
РупертА отрицатель кто появляется для желающих взаимодействий неотречение.
СибилА псевдоним злоумышленник, который обычно использует большое количество удостоверений. Например, Сибил может попытаться подорвать система репутации. Увидеть Атака Сибиллы.
Трент или ТедА доверенный арбитр, который действует как нейтральная третья сторона.
ТрудиAn нарушитель.
Виктор[18] или Vanna[27]Верификатор, который требует доказательств от испытатель.
УолтерА надзиратель, который может охранять Алису и Боба.
ВендиА осведомитель, который является инсайдером с привилегированным доступом, способным разглашать информацию.

Для интерактивные системы доказательства есть и другие персонажи:

Артур и МерлинМерлин дает ответы, а Артур задает вопросы.[нужна цитата ] У Мерлина безграничные вычислительные способности (как у волшебника Мерлин ). В интерактивных системах доказательства Мерлин утверждает истинность утверждения, а Артур (например, король Артур ), задает ему вопросы для проверки претензии.
Павел и КэролПол задает вопросы, а Кэрол дает ответы. В решении Двадцать вопросов проблема[28] Пол задавал вопросы (заменяя Пол Эрдёш ), и Кэрол ответила им («Кэрол» - это анаграмма из "оракул "). Пол и Кэрол также использовались в комбинаторные игры, в роли толкача и селектора.[29]
Артур и БертаАртур - «левый», «черный» или «вертикальный» игрок, а Берта - «правый», «белый» или «горизонтальный» игрок в комбинаторная игра. Кроме того, Артур, учитывая тот же результат, предпочитает, чтобы в игре было меньше ходов. Берта также предпочитает, чтобы в игре было наибольшее количество ходов.[30]

Физика

Имена Алиса и Боб также часто используются для имен участников мысленных экспериментов по физике.[31][32] При необходимости используются другие алфавитные имена, например «Алиса и Боб (а также Кэрол, Дик и Ева)».[33]

Смотрите также

использованная литература

  1. ^ а б c d Ривест, Рон Л.; Шамир, Ади; Адлеман, Лен (1 февраля 1978 г.). «Метод получения цифровых подписей и криптосистем с открытым ключом». Коммуникации ACM. 21 (2): 120–126. CiteSeerX  10.1.1.607.2677. Дои:10.1145/359340.359342. ISSN  0001-0782. S2CID  2873616.
  2. ^ Ньютон, Дэвид Э. (1997). Энциклопедия криптографии. Санта-Барбара, Калифорния: Instructional Horizons, Inc., стр. 10.
  3. ^ Ривест, Рон Л.; Шамир, Ади; Адлеман, Лен (Апрель 1977 г.). О цифровых подписях и криптосистемах с открытым ключом. Кембридж, Массачусетс: Массачусетский технологический институт.
  4. ^ Ривест, Рон Л.; Шамир, Ади; Адлеман, Лен (20 сентября 1983 г.) [1977]. Система и метод криптографической связи. Cambridge MA. 4405829.
  5. ^ Браун, Боб (7 февраля 2005 г.). «Неразлучная пара службы безопасности: Алиса и Боб». NetworkWorld.
  6. ^ Рабин, Майкл О. (1981). Как обмениваться секретами с незаметной передачей. Вычислительная лаборатория Айкена, Гарвардский университет. Технический отчет TR-81.
  7. ^ Блюм, Мануэль (10 ноября 1981 г.). «Подбрасывание монет по телефону - протокол решения невозможных проблем». Новости ACM SIGACT. 15 (1): 23–27. Дои:10.1145/1008908.1008911. S2CID  19928725.
  8. ^ Блюм, Мануэль (1983). «Как обменять (Секретные) ключи». ACM-транзакции в компьютерных системах. 1 (2): 175–193. Дои:10.1145/357360.357368. S2CID  16304470.
  9. ^ Каттанеа, Джузеппе; Де Сантиса, Альфредо; Ферраро Петрилло, Умберто (апрель 2008 г.). «Визуализация криптографических протоколов с помощью GRACE». Журнал визуальных языков и вычислений. 19 (2): 258–290. Дои:10.1016 / j.jvlc.2007.05.001.
  10. ^ Гордон, Джон (апрель 1984). «Речь Алисы и Боба после обеда». Цюрих.
  11. ^ Беннетт, Чарльз Х .; Брассар, Жиль; Роберт, Жан-Марк (1988). «Усиление конфиденциальности путем публичного обсуждения». SIAM Журнал по вычислениям. 17 (2): 210–229. Дои:10.1137/0217014.
  12. ^ Шнайер, Брюс (2015). Прикладная криптография: протоколы, алгоритмы и исходный код на C. Хобокен, Нью-Джерси: Джон Уайли и сыновья. ISBN  978-0-471-59756-8.
  13. ^ Сюэ, Пэн; Ван, Кункун; Ван, Сяопин (2017). «Эффективная многопользовательская сеть квантовой криптографии, основанная на запутанности». Научные отчеты. 7 (1): 45928. Bibcode:2017НатСР ... 745928X. Дои:10.1038 / srep45928. ISSN  2045-2322. ЧВК  5379677. PMID  28374854. Пример из квантовой криптографии с Алисой, Бобом, Кэрол и Дэвидом.
  14. ^ Таненбаум, Эндрю С. (2007). Распределенные системы: принципы и парадигмы. Пирсон Прентис Холл. п. 171; 399–402. ISBN  978-0-13-239227-3.
  15. ^ Чо, Хёнхун; Ипполито, Дафна; Юн Уильям Ю (2020). «Мобильные приложения для отслеживания контактов на случай COVID-19: соображения конфиденциальности и связанные с ними компромиссы». arXiv:2003.11511 [cs.CR ].
  16. ^ Фрид, Джошуа; Годри, Пьеррик; Хенингер, Надя; Томе, Эммануэль (2016). Вычисление дискретного логарифма скрытого SNFS килобита (PDF). Конспект лекций по информатике. 10210. Университет Пенсильвании и INRIA, CNRS, Университет Лотарингии. С. 202–231. arXiv:1610.02874. Дои:10.1007/978-3-319-56620-7_8. ISBN  978-3-319-56619-1. S2CID  12341745. Получено 12 октября, 2016.
  17. ^ Григг, Ян (24 ноября 2002 г.). "Иван Благородный". iang.org.
  18. ^ а б Шнайер, Брюс (1996). Прикладная криптография: протоколы, алгоритмы и исходный код на C (Второе изд.). Вайли. п. 23. ISBN  978-0-471-11709-4. Таблица 2.1: Dramatis Personae.
  19. ^ Сабо, Ник (Сентябрь 1997 г.). «Формализация и защита отношений в публичных сетях». Первый понедельник. 2 (9). Дои:10.5210 / fm.v2i9.548.
  20. ^ Шнайер, Брюс (23 сентября 2010 г.), "Кто такие Алиса и Боб?", YouTube, получено 2 мая, 2017
  21. ^ Шнайер, Брюс (1994). Прикладная криптография: протоколы, алгоритмы и исходный код на C. Вайли. п. 44. ISBN  978-0-471-59756-8. Маллет может перехватить запрос Алисы в базе данных и заменить ее своим открытым ключом. Он может сделать то же самое с Бобом.
  22. ^ Перкинс, Чарльз Л.; и другие. (2000). Межсетевые экраны: 24seven. Network Press. п. 130. ISBN  9780782125290. Маллет поддерживает иллюзию, что Алиса и Боб разговаривают друг с другом, а не с ним, перехватывая сообщения и повторно передавая их.
  23. ^ Ламаккиа, Брайан (2002). Безопасность .NET Framework. Эддисон-Уэсли. п. 616. ISBN  9780672321849. Молоток представляет собой активного противника, который не только слушает все сообщения между Алисой и Бобом, но также может изменять содержимое любого сообщения, которое он видит во время передачи.
  24. ^ Долев, Шломи, изд. (2009). Алгоритмические аспекты беспроводных сенсорных сетей. Springer. п. 67. ISBN  9783642054334. Мы моделируем ключевые варианты выбора Алисы, Боба и противника Маллета как независимые случайные величины A, B и M [...]
  25. ^ Столлингс, Уильям (1998). Криптография и сетевая безопасность: принципы и практика. Пирсон. п. 317. ISBN  978-0133354690. Предположим, Алиса и Боб хотят обменяться ключами, а Дарт - противник.
  26. ^ «Система совместного контроля доступа для социальных сетей в Интернете» (PDF).
  27. ^ Лунд, Карстен; и другие. (1992). «Алгебраические методы для интерактивных систем доказательства». Журнал ACM. 39 (4): 859–868. CiteSeerX  10.1.1.41.9477. Дои:10.1145/146585.146605. S2CID  207170996.
  28. ^ Спенсер, Джоэл; Винклер, Питер (1992), «Три порога для лжеца», Комбинаторика, теория вероятностей и вычисления, 1 (1): 81–93, Дои:10.1017 / S0963548300000080
  29. ^ Мутукришнан, С. (2005). Потоки данных: алгоритмы и приложения. Теперь издатели. п. 3. ISBN  978-1-933019-14-7.
  30. ^ Конвей, Джон Хортон (2000). О числах и играх. CRC Press. С. 71, 175, 176. ISBN  9781568811277.
  31. ^ «Алиса и Боб общаются, не передавая ни единого фотона». Physicsworld.com. 16 апреля 2013 г.. Получено 19 июня, 2017.
  32. ^ Фрейзер, Мэтью; Таддесе, Биниям; Антонсен, Томас; Анлаге, Стивен М. (7 февраля 2013 г.). «Нелинейное обращение времени в волновой хаотической системе». Письма с физическими проверками. 110 (6): 063902. arXiv:1207.1667. Bibcode:2013ПхРвЛ.110ф3902Ф. Дои:10.1103 / Physrevlett.110.063902. PMID  23432243. S2CID  35907279.
  33. ^ Дэвид Мермин, Н. (5 марта 2000 г.). «209: Заметки по специальной теории относительности» (PDF). Пример с несколькими названиями.

внешние ссылки