Алиса и Боб - Alice and Bob
В криптография, Алиса и Боб находятся вымышленный символы обычно используется в качестве заполнителя при обсуждении криптографических протоколы или систем, а также в другой научно-технической литературе, где есть несколько участников мысленный эксперимент. Персонажи Алисы и Боба были изобретены Рон Ривест, Ади Шамир, и Леонард Адлеман в своей статье 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом».[1] Впоследствии они стали обычными архетипы во многих научных и инженерных областях, таких как квантовая криптография, теория игры и физика.[2] По мере того, как использование Алисы и Боба становилось все более распространенным, добавлялись дополнительные символы, иногда каждый с определенным значением. Эти символы не обязательно должны относиться к людям; они относятся к универсальным агентам, которые могут быть разными компьютерами или даже разными программами, работающими на одном компьютере.
Обзор
Алиса и Боб - это имена вымышленных персонажей, используемые для удобства и облегчения понимания. Например, «Как Боб может отправить личное сообщение M Алисе в криптосистеме с открытым ключом?»[1] считается, что его легче описать и понять, чем «Как B может отправить личное сообщение M к A в криптосистеме с открытым ключом?» Названия условны, и в соответствующих случаях могут использоваться рифмовать мнемонический чтобы связать имя с типичной ролью этого человека.
История
В научных статьях о мысленных экспериментах с несколькими участниками часто использовались буквы для их обозначения: «A», «B», «C» и т. Д.
Первое упоминание об Алисе и Бобе в контексте криптографии было в Ривест, Шамир, и Адлеман Статья 1978 г. «Метод получения цифровых подписей и криптосистемы с открытым ключом».[1] Они написали: «Для наших сценариев мы предполагаем, что A и B (также известные как Алиса и Боб) являются двумя пользователями криптосистемы с открытым ключом».[1]:121 До этой статьи криптографы обычно называли отправителей и получателей сообщений буквами A и B или другими простыми символами. Фактически, в двух предыдущих статьях Ривеста, Шамира и Адлемана, представляющих Криптосистема RSA, нет упоминания об Алисе и Бобе.[3][4] Возможно, первые три имени были выбраны из фильма. Боб и Кэрол, Тед и Элис.[5]
Однако в течение нескольких лет ссылки на Алису и Боба в криптологической литературе стали обычным явлением. троп. Криптографы часто начинали свои научные статьи со ссылкой на Алису и Боба. Например, Майкл Рабин начал свою статью 1981 года: «У Боба и Алисы есть секреты, соответственно SB и SA, которыми они хотят обменяться».[6] Вначале Алиса и Боб начали появляться в других областях, например, в Мануэль Блюм Статья 1981 года «Подбрасывание монет по телефону: протокол решения невозможных проблем», которая начинается со слов «Алиса и Боб хотят подбросить монетку по телефону».[7]
Хотя Алиса и Боб были придуманы без привязки к их личностям, вскоре авторы начали добавлять красочные описания. В 1983 году Блюм придумал предысторию проблемных отношений между Алисой и Бобом, написав: «Алиса и Боб, недавно разведенные, взаимно недоверчивые, все еще ведут совместный бизнес. Они живут на противоположных побережьях, общаются в основном по телефону и используют свои компьютеры для этого. вести дела по телефону ".[8] В 1984 году Джон Гордон представил свой знаменитый[9] «Речь после ужина» об Алисе и Бобе, которую он считает первой «окончательной биографией Алисы и Боба».[10]
В дополнение к добавлению предысторий и личностей Алисе и Бобу авторы вскоре добавили и других персонажей со своими личностями. Первой была добавлена Ева, «подслушивающая». Ева была изобретена в 1988 году Чарльзом Беннетом, Жилем Брассаром и Жан-Марком Робертом в их статье «Повышение конфиденциальности путем публичного обсуждения».[11] В Брюс Шнайер книга Прикладная криптография, перечислены другие символы.[12]
Состав персонажей
Самые распространенные персонажи - Алиса и Боб. Ева, Мэллори и Трент - также общие имена, и у них есть довольно хорошо известные «личности» (или функции). В именах часто используется рифмованная мнемоника (например, Ева, «подслушивающий»; Мэллори, «злонамеренный»), где у разных игроков разные мотивы. Другие имена гораздо менее распространены и гибки в использовании. Иногда гендеры меняются: Алиса, Боб, Кэрол, Дэйв, Ева ...[13]
Алиса и Боб | Оригинальные универсальные символы. Как правило, Алиса и Боб хотят обменяться сообщением или криптографическим ключом. |
Кэрол, Карлос или Чарли | Типовой третий участник. |
Чак | Третий участник, как правило, со злым умыслом.[14] |
Крейг | А взломщик паролей, часто встречается в ситуациях с сохраненными паролями. |
Дэн, Дэйв или Дэвид | Типовой четвертый участник. |
Эрин | Стандартный пятый участник, но используется редко, поскольку буква «E» обычно зарезервирована для Евы. |
Ева | An подслушивающий, который обычно является пассивным нападающим. Хотя они могут прослушивать сообщения между Алисой и Бобом, они не могут их изменять. В квантовая криптография, Ева может также представлять Окружающая среда.[требуется разъяснение ] |
Faythe | А доверенный советник, курьер или посредник. Faythe используется нечасто и ассоциируется с вера и верность. Файте может быть хранилищем ключевой службы или курьером общих секретов.[нужна цитата ] |
Фрэнк | Общий шестой участник. |
Грейс | А представитель правительства. Например, Грейс может попытаться заставить Алису или Боба внедрить бэкдоры в свои протоколы. Благодать также может сознательно ослаблять стандарты.[15] |
Хайди | А озорной дизайнер для криптографических стандартов, но используется редко.[16] |
Иван | An эмитент, впервые упомянутый Яном Григгом в контексте Рикардианские контракты.[17] |
Джуди | А судить кого могут попросить разрешить потенциальный спор между участниками. |
Мэллори[18][19][20] или (реже) Молоток[21][22][23][24] или Дарт[25] | А злоумышленник. Связанный с Труди, нарушитель. В отличие от пассивной Евы, Мэллори / Маллет является активным нападающим (часто используется в атаки человек-посередине ), который может изменять сообщения, заменять сообщения или воспроизводить старые сообщения. Сложность защиты системы от Мэллори / Маллета намного больше, чем от Евы. |
Майкл или Майк | Используется как альтернатива перехватчику Евы. Увидеть Микрофон. |
Ниадж | Используется в качестве альтернативы перехватчику Евы в нескольких странах Южной Азии.[26] |
Оливия | An оракул, который предоставляет внешние данные смарт-контрактам, находящимся в системах распределенного реестра (обычно называемых блокчейнами). |
Оскар | An противник, похоже на Мэллори, но не обязательно злонамеренно. |
Пегги или Пэт | А испытатель, который взаимодействует с верификатор чтобы показать, что предполагаемая сделка действительно состоялась. Пегги часто встречается в доказательства с нулевым разглашением. |
Руперт | А отрицатель кто появляется для желающих взаимодействий неотречение. |
Сибил | А псевдоним злоумышленник, который обычно использует большое количество удостоверений. Например, Сибил может попытаться подорвать система репутации. Увидеть Атака Сибиллы. |
Трент или Тед | А доверенный арбитр, который действует как нейтральная третья сторона. |
Труди | An нарушитель. |
Виктор[18] или Vanna[27] | Верификатор, который требует доказательств от испытатель. |
Уолтер | А надзиратель, который может охранять Алису и Боба. |
Венди | А осведомитель, который является инсайдером с привилегированным доступом, способным разглашать информацию. |
Для интерактивные системы доказательства есть и другие персонажи:
Артур и Мерлин | Мерлин дает ответы, а Артур задает вопросы.[нужна цитата ] У Мерлина безграничные вычислительные способности (как у волшебника Мерлин ). В интерактивных системах доказательства Мерлин утверждает истинность утверждения, а Артур (например, король Артур ), задает ему вопросы для проверки претензии. |
Павел и Кэрол | Пол задает вопросы, а Кэрол дает ответы. В решении Двадцать вопросов проблема[28] Пол задавал вопросы (заменяя Пол Эрдёш ), и Кэрол ответила им («Кэрол» - это анаграмма из "оракул "). Пол и Кэрол также использовались в комбинаторные игры, в роли толкача и селектора.[29] |
Артур и Берта | Артур - «левый», «черный» или «вертикальный» игрок, а Берта - «правый», «белый» или «горизонтальный» игрок в комбинаторная игра. Кроме того, Артур, учитывая тот же результат, предпочитает, чтобы в игре было меньше ходов. Берта также предпочитает, чтобы в игре было наибольшее количество ходов.[30] |
Физика
Имена Алиса и Боб также часто используются для имен участников мысленных экспериментов по физике.[31][32] При необходимости используются другие алфавитные имена, например «Алиса и Боб (а также Кэрол, Дик и Ева)».[33]
Смотрите также
- Обмен ключами Диффи-Хеллмана
- Мартин Гарднер
- Криптография с открытым ключом
- Криптосистема RSA
- Обозначение протокола безопасности
использованная литература
- ^ а б c d Ривест, Рон Л.; Шамир, Ади; Адлеман, Лен (1 февраля 1978 г.). «Метод получения цифровых подписей и криптосистем с открытым ключом». Коммуникации ACM. 21 (2): 120–126. CiteSeerX 10.1.1.607.2677. Дои:10.1145/359340.359342. ISSN 0001-0782. S2CID 2873616.
- ^ Ньютон, Дэвид Э. (1997). Энциклопедия криптографии. Санта-Барбара, Калифорния: Instructional Horizons, Inc., стр. 10.
- ^ Ривест, Рон Л.; Шамир, Ади; Адлеман, Лен (Апрель 1977 г.). О цифровых подписях и криптосистемах с открытым ключом. Кембридж, Массачусетс: Массачусетский технологический институт.
- ^ Ривест, Рон Л.; Шамир, Ади; Адлеман, Лен (20 сентября 1983 г.) [1977]. Система и метод криптографической связи. Cambridge MA. 4405829.
- ^ Браун, Боб (7 февраля 2005 г.). «Неразлучная пара службы безопасности: Алиса и Боб». NetworkWorld.
- ^ Рабин, Майкл О. (1981). Как обмениваться секретами с незаметной передачей. Вычислительная лаборатория Айкена, Гарвардский университет. Технический отчет TR-81.
- ^ Блюм, Мануэль (10 ноября 1981 г.). «Подбрасывание монет по телефону - протокол решения невозможных проблем». Новости ACM SIGACT. 15 (1): 23–27. Дои:10.1145/1008908.1008911. S2CID 19928725.
- ^ Блюм, Мануэль (1983). «Как обменять (Секретные) ключи». ACM-транзакции в компьютерных системах. 1 (2): 175–193. Дои:10.1145/357360.357368. S2CID 16304470.
- ^ Каттанеа, Джузеппе; Де Сантиса, Альфредо; Ферраро Петрилло, Умберто (апрель 2008 г.). «Визуализация криптографических протоколов с помощью GRACE». Журнал визуальных языков и вычислений. 19 (2): 258–290. Дои:10.1016 / j.jvlc.2007.05.001.
- ^ Гордон, Джон (апрель 1984). «Речь Алисы и Боба после обеда». Цюрих.
- ^ Беннетт, Чарльз Х .; Брассар, Жиль; Роберт, Жан-Марк (1988). «Усиление конфиденциальности путем публичного обсуждения». SIAM Журнал по вычислениям. 17 (2): 210–229. Дои:10.1137/0217014.
- ^ Шнайер, Брюс (2015). Прикладная криптография: протоколы, алгоритмы и исходный код на C. Хобокен, Нью-Джерси: Джон Уайли и сыновья. ISBN 978-0-471-59756-8.
- ^ Сюэ, Пэн; Ван, Кункун; Ван, Сяопин (2017). «Эффективная многопользовательская сеть квантовой криптографии, основанная на запутанности». Научные отчеты. 7 (1): 45928. Bibcode:2017НатСР ... 745928X. Дои:10.1038 / srep45928. ISSN 2045-2322. ЧВК 5379677. PMID 28374854. Пример из квантовой криптографии с Алисой, Бобом, Кэрол и Дэвидом.
- ^ Таненбаум, Эндрю С. (2007). Распределенные системы: принципы и парадигмы. Пирсон Прентис Холл. п. 171; 399–402. ISBN 978-0-13-239227-3.
- ^ Чо, Хёнхун; Ипполито, Дафна; Юн Уильям Ю (2020). «Мобильные приложения для отслеживания контактов на случай COVID-19: соображения конфиденциальности и связанные с ними компромиссы». arXiv:2003.11511 [cs.CR ].
- ^ Фрид, Джошуа; Годри, Пьеррик; Хенингер, Надя; Томе, Эммануэль (2016). Вычисление дискретного логарифма скрытого SNFS килобита (PDF). Конспект лекций по информатике. 10210. Университет Пенсильвании и INRIA, CNRS, Университет Лотарингии. С. 202–231. arXiv:1610.02874. Дои:10.1007/978-3-319-56620-7_8. ISBN 978-3-319-56619-1. S2CID 12341745. Получено 12 октября, 2016.
- ^ Григг, Ян (24 ноября 2002 г.). "Иван Благородный". iang.org.
- ^ а б Шнайер, Брюс (1996). Прикладная криптография: протоколы, алгоритмы и исходный код на C (Второе изд.). Вайли. п. 23. ISBN 978-0-471-11709-4. Таблица 2.1: Dramatis Personae.
- ^ Сабо, Ник (Сентябрь 1997 г.). «Формализация и защита отношений в публичных сетях». Первый понедельник. 2 (9). Дои:10.5210 / fm.v2i9.548.
- ^ Шнайер, Брюс (23 сентября 2010 г.), "Кто такие Алиса и Боб?", YouTube, получено 2 мая, 2017
- ^ Шнайер, Брюс (1994). Прикладная криптография: протоколы, алгоритмы и исходный код на C. Вайли. п. 44. ISBN 978-0-471-59756-8.
Маллет может перехватить запрос Алисы в базе данных и заменить ее своим открытым ключом. Он может сделать то же самое с Бобом.
- ^ Перкинс, Чарльз Л.; и другие. (2000). Межсетевые экраны: 24seven. Network Press. п. 130. ISBN 9780782125290.
Маллет поддерживает иллюзию, что Алиса и Боб разговаривают друг с другом, а не с ним, перехватывая сообщения и повторно передавая их.
- ^ Ламаккиа, Брайан (2002). Безопасность .NET Framework. Эддисон-Уэсли. п. 616. ISBN 9780672321849.
Молоток представляет собой активного противника, который не только слушает все сообщения между Алисой и Бобом, но также может изменять содержимое любого сообщения, которое он видит во время передачи.
- ^ Долев, Шломи, изд. (2009). Алгоритмические аспекты беспроводных сенсорных сетей. Springer. п. 67. ISBN 9783642054334.
Мы моделируем ключевые варианты выбора Алисы, Боба и противника Маллета как независимые случайные величины A, B и M [...]
- ^ Столлингс, Уильям (1998). Криптография и сетевая безопасность: принципы и практика. Пирсон. п. 317. ISBN 978-0133354690.
Предположим, Алиса и Боб хотят обменяться ключами, а Дарт - противник.
- ^ «Система совместного контроля доступа для социальных сетей в Интернете» (PDF).
- ^ Лунд, Карстен; и другие. (1992). «Алгебраические методы для интерактивных систем доказательства». Журнал ACM. 39 (4): 859–868. CiteSeerX 10.1.1.41.9477. Дои:10.1145/146585.146605. S2CID 207170996.
- ^ Спенсер, Джоэл; Винклер, Питер (1992), «Три порога для лжеца», Комбинаторика, теория вероятностей и вычисления, 1 (1): 81–93, Дои:10.1017 / S0963548300000080
- ^ Мутукришнан, С. (2005). Потоки данных: алгоритмы и приложения. Теперь издатели. п. 3. ISBN 978-1-933019-14-7.
- ^ Конвей, Джон Хортон (2000). О числах и играх. CRC Press. С. 71, 175, 176. ISBN 9781568811277.
- ^ «Алиса и Боб общаются, не передавая ни единого фотона». Physicsworld.com. 16 апреля 2013 г.. Получено 19 июня, 2017.
- ^ Фрейзер, Мэтью; Таддесе, Биниям; Антонсен, Томас; Анлаге, Стивен М. (7 февраля 2013 г.). «Нелинейное обращение времени в волновой хаотической системе». Письма с физическими проверками. 110 (6): 063902. arXiv:1207.1667. Bibcode:2013ПхРвЛ.110ф3902Ф. Дои:10.1103 / Physrevlett.110.063902. PMID 23432243. S2CID 35907279.
- ^ Дэвид Мермин, Н. (5 марта 2000 г.). «209: Заметки по специальной теории относительности» (PDF). Пример с несколькими названиями.
внешние ссылки
- История Алисы и Боба
- Метод получения цифровых подписей и криптосистем с открытым ключом
- Речь Алисы и Боба после ужина, данное на семинаре в Цюрихе, апрель 1984 г., Джоном Гордоном
- Песня компьютерщиков: «Алиса и Боб»
- Алиса и Боб шутят (в основном Квантовые вычисления -Связанный)
- Краткая история Боба (рассказ и слайд-шоу) в компьютерной индустрии, от Алисы и Боба до Microsoft Боб и отец Ethernet Боб Меткалф
- XKCD # 177: Алиса и Боб