Alice a Bob - Alice and Bob
v kryptografie, Alice a Bob jsou smyšlený postavy běžně používané jako zástupné symboly v diskusích o kryptografii protokoly nebo systémy a v jiné vědecké a technické literatuře, kde je několik účastníků a myšlenkový experiment. Postavy Alice a Bob byly vynalezeny Ron Rivest, Adi Shamir, a Leonard Adleman ve svém příspěvku z roku 1978 „Metoda získávání digitálních podpisů a kryptosystémů veřejného klíče“.[1] Následně se staly běžnými archetypy v mnoha vědeckých a technických oborech, jako je kvantová kryptografie, herní teorie a fyzika.[2] Jak se používání Alice a Boba rozšířilo, byly přidány další postavy, někdy každá se zvláštním významem. Tyto postavy nemusí odkazovat na člověka; odkazují na generické agenty, kterými mohou být různé počítače nebo dokonce různé programy běžící na jednom počítači.
Přehled
Alice a Bob jsou jména fiktivních postav používaných pro pohodlí a pro lepší porozumění. Například „Jak může Bob odeslat soukromou zprávu M Alici v kryptosystému veřejného klíče?“[1] je snadněji popsatelný a srozumitelný než „Jak může B poslat soukromou zprávu M na A v kryptosystému veřejného klíče?“ Názvy jsou konvenční a případně mohou používat a rýmovat se mnemotechnická pomůcka spojit jméno s typickou rolí dané osoby.
Dějiny
Vědecké práce o myšlenkových experimentech s několika účastníky často používaly písmena k jejich identifikaci, „A“, „B“ a „C“ atd.
První zmínka o Alici a Bobovi v kontextu kryptografie byla v Rivest, Shamire, a Adleman Článek z roku 1978 „Metoda získávání digitálních podpisů a kryptosystémů veřejného klíče.“[1] Napsali: „Pro naše scénáře předpokládáme, že A a B (také známí jako Alice a Bob) jsou dva uživatelé kryptosystému veřejného klíče.“[1]:121 Před tímto článkem kryptografové obvykle označovali odesílatele a přijímače zpráv jako A a B nebo jiné jednoduché symboly. Ve skutečnosti ve dvou předchozích článcích Rivest, Shamir a Adleman, představujících Kryptosystém RSA, není tam žádná zmínka o Alici a Bobovi.[3][4] Pravděpodobně výběr prvních tří jmen vycházel z filmu Bob & Carol & Ted & Alice.[5]
Během několika let se však odkazy na Alice a Boba v kryptologické literatuře staly běžnými trope. Kryptografové často začínali své akademické práce s odkazem na Alice a Boba. Například, Michael Rabin zahájil svoji práci z roku 1981 „Bob a Alice mají tajemství, SB a SA, které si chtějí vyměnit.“[6] Na začátku se Alice a Bob začínali objevovat v jiných doménách, například v Manuel Blum Článek z roku 1981 „Mince obracející telefonem: Protokol pro řešení nemožných problémů“, který začíná: „Alice a Bob chtějí hodit mincí telefonicky.“[7]
Ačkoli Alice a Bob byli vynalezeni bez odkazu na jejich osobnost, autoři brzy začali přidávat barevné popisy. V roce 1983 Blum vymyslel příběh o problémovém vztahu mezi Alicí a Bobem a napsal: „Alice a Bob, nedávno rozvedení, vzájemně nedůvěřiví, stále spolu obchodují. Žijí na opačných pobřežích, komunikují hlavně telefonicky a pomocí svých počítačů obchodovat po telefonu. “[8] V roce 1984 John Gordon přednesl svůj slavný[9] „After Dinner Speech“ o Alici a Bobovi, který si představuje jako první „definitivní biografii Alice a Boba.“[10]
Kromě přidávání příběhů a osobností Alici a Bobovi autoři brzy přidali další postavy s vlastními osobnostmi. Jako první byla přidána Eva, „odposlouchávačka“. Eve byla vynalezena v roce 1988 Charlesem Bennetem, Gillesem Brassardem a Jean-Marcem Robertem ve své práci „Zesílení ochrany soukromí veřejnou diskusí“.[11] v Bruce Schneier kniha Aplikovaná kryptografie, jsou uvedeny další znaky.[12]
Obsazení postav
Nejběžnějšími postavami jsou Alice a Bob. Eve, Mallory a Trent jsou také běžná jména a mají docela dobře zavedené „osobnosti“ (nebo funkce). Jména často používají rýmující se mnemotechnické pomůcky (například Eva, „odposlouchávač“; Mallory, „zlomyslný“), kde mají různí hráči různé motivy. Jiná jména jsou mnohem méně běžná a jejich použití je flexibilní. Někdy se pohlaví střídají: Alice, Bob, Carol, Dave, Eva ...[13]
Alice a Bob | Původní obecné znaky. Obecně si Alice a Bob chtějí vyměnit zprávu nebo kryptografický klíč. |
Koleda, Carlos nebo Kája | Obecný třetí účastník. |
Chuck | Třetí účastník, obvykle se zlým úmyslem.[14] |
Craig | A cracker hesel, často se vyskytují v situacích s uloženými hesly. |
Dan, Dave nebo Davide | Obecný čtvrtý účastník. |
Erin | Obecný pátý účastník, jen zřídka používaný jako „E“, je obvykle vyhrazen pro Evu. |
Předvečer | An kdo tajně poslouchá, který je obvykle pasivním útočníkem. I když mohou naslouchat zprávám mezi Alice a Bobem, nemohou je upravovat. v kvantová kryptografie, Eva může také zastupovat životní prostředí.[je zapotřebí objasnění ] |
Faythe | A důvěryhodný poradce, kurýr nebo zprostředkovatel. Faythe se používá zřídka a je spojen s víra a věrnost. Faythe může být úložištěm klíčových služeb nebo kurýrem sdílených tajemství.[Citace je zapotřebí ] |
Upřímný | Obecný šestý účastník. |
Milost | A zástupce vlády. Například Grace se může pokusit donutit Alici nebo Boba implementovat zadní vrátka do svých protokolů. Grace může také úmyslně oslabit standardy.[15] |
Heidi | A zlomyslný designér pro kryptografické standardy, ale zřídka se používají.[16] |
Ivan | An emitent, zmínil nejprve Ian Grigg v kontextu Ricardianské smlouvy.[17] |
Jitka | A soudce kteří mohou být vyzváni k vyřešení možného sporu mezi účastníky. |
Mallory[18][19][20] nebo (méně často) Palička[21][22][23][24] nebo Darth[25] | A škodlivý útočník. Spojen s Trudy, an vetřelec. Na rozdíl od pasivní Evy je Mallory / Mallet aktivním útočníkem (často se používá v útoky typu man-in-the-middle ), kteří mohou upravovat zprávy, nahrazovat je nebo přehrávat staré zprávy. Obtížnost zabezpečení systému proti Mallory / Mallet je mnohem větší než proti Evě. |
Michaele nebo Mike | Používá se jako alternativa k odposlechu Evě. Vidět Mikrofon. |
Niaj | Používá se jako alternativa k odposlechu Evě v několika jihoasijských zemích.[26] |
Olivia | An věštec, který poskytuje externí data inteligentním smlouvám umístěným v systémech distribuované účetní knihy (běžně označované jako blockchain). |
Oscar | An oponent, podobně jako Mallory, ale nemusí být nutně nebezpečný. |
Peggy nebo Pat | A prover, který komunikuje s ověřovatel ukázat, že zamýšlená transakce skutečně proběhla. Peggy se často vyskytuje v nulové znalosti. |
Rupert | A odpuzovatel kdo se objeví pro interakce, které touží nepopiratelnost. |
Sybil | A pseudonymní útočník, který obvykle používá velké množství identit. Například Sybil se může pokusit rozvrátit a systém reputace. Vidět Sybil útok. |
Trent nebo Tede | A důvěryhodný rozhodce, který působí jako neutrální třetí strana. |
Trudy | An vetřelec. |
Vítěz[18] nebo Vanna[27] | Ověřovatel, který vyžaduje důkaz od prover. |
Waltere | A správce, který může hlídat Alici a Boba. |
Vendula | A informátor, který je zasvěcencem s privilegovaným přístupem schopným prozradit informace. |
Pro interaktivní kontrolní systémy existují další znaky:
Artur a Merlin | Merlin poskytuje odpovědi a Arthur klade otázky.[Citace je zapotřebí ] Merlin má neomezené výpočetní schopnosti (jako čaroděj Merlin ). V interaktivních důkazních systémech tvrdí Merlin pravdivost tvrzení a Arthur (jako král Artur ), ptá se ho k ověření nároku. |
Pavel a Carole | Paul klade otázky a Carole poskytuje odpovědi. V řešení Dvacet otázek problém,[28] Paul kládl otázky (stál za Paul Erdős ) a Carole na ně odpověděla („Carole“ je anagram z „věštec "). Paul a Carole byli také použity v kombinatorické hry, v rolích posunovače a voliče.[29] |
Artur a Bertha | Arthur je „levý“, „černý“ nebo „vertikální“ hráč a Bertha je „pravý“, „bílý“ nebo „horizontální“ hráč v kombinatorická hra. Kromě toho Arthur, vzhledem ke stejnému výsledku, dává přednost hře, která provede nejméně tahů. Bertha také upřednostňuje hru, která provede největší počet tahů.[30] |
Fyzika
Jména Alice a Bob se také často používají k pojmenování účastníků myšlenkových experimentů ve fyzice.[31][32] Podle potřeby se používají abecednější názvy, např. "Alice a Bob (a Carol a Dick a Eva)".[33]
Viz také
- Výměna klíčů Diffie-Hellman
- Martin Gardner
- Kryptografie veřejného klíče
- Kryptosystém RSA
- Zápis bezpečnostního protokolu
Reference
- ^ A b C d Rivest, Ron L.; Shamir, Adi; Adleman, Len (1. února 1978). „Metoda získávání digitálních podpisů a kryptosystémů veřejného klíče“. Komunikace ACM. 21 (2): 120–126. CiteSeerX 10.1.1.607.2677. doi:10.1145/359340.359342. ISSN 0001-0782. S2CID 2873616.
- ^ Newton, David E. (1997). Encyklopedie kryptografie. Santa Barbara California: Instructional Horizons, Inc. str. 10.
- ^ Rivest, Ron L.; Shamir, Adi; Adleman, Len (Duben 1977). O digitálních podpisech a kryptosystémech veřejného klíče. Cambridge MA: Massachusetts Institute of Technology.
- ^ Rivest, Ron L.; Shamir, Adi; Adleman, Len (20. září 1983) [1977]. Kryptografický komunikační systém a metoda. Cambridge MA. 4405829.
- ^ Brown, Bob (7. února 2005). „Bezpečnostní neoddělitelný pár: Alice a Bob“. NetworkWorld.
- ^ Rabin, Michael O. (1981). Jak si vyměnit tajemství s lhostejným přenosem. Aiken Computation Lab, Harvard University. Technická zpráva TR-81.
- ^ Blum, Manuel (10. listopadu 1981). "Mince obracející telefonicky protokol pro řešení nemožných problémů". Novinky ACM SIGACT. 15 (1): 23–27. doi:10.1145/1008908.1008911. S2CID 19928725.
- ^ Blum, Manuel (1983). Msgstr "Jak vyměnit (tajné) klíče". Transakce ACM v počítačových systémech. 1 (2): 175–193. doi:10.1145/357360.357368. S2CID 16304470.
- ^ Cattaneoa, Giuseppe; De Santisa, Alfredo; Ferraro Petrillo, Umberto (duben 2008). "Vizualizace kryptografických protokolů pomocí GRACE". Journal of Visual Languages & Computing. 19 (2): 258–290. doi:10.1016 / j.jvlc.2007.05.001.
- ^ Gordon, John (duben 1984). „Řeč Alice a Boba po večeři“. Curych.
- ^ Bennett, Charles H .; Brassard, Gilles; Robert, Jean-Marc (1988). "Zesílení soukromí veřejnou diskusí". SIAM Journal on Computing. 17 (2): 210–229. doi:10.1137/0217014.
- ^ Schneier, Bruce (2015). Aplikovaná kryptografie: protokoly, algoritmy a zdrojový kód v jazyce C.. Hoboken, NJ: John Wiley & Sons. ISBN 978-0-471-59756-8.
- ^ Xue, Peng; Wang, Kunkun; Wang, Xiaoping (2017). „Efektivní víceuživatelská kvantová kryptografická síť založená na zapletení“. Vědecké zprávy. 7 (1): 45928. Bibcode:2017NatSR ... 745928X. doi:10.1038 / srep45928. ISSN 2045-2322. PMC 5379677. PMID 28374854. Příklad z kvantové kryptografie s Alicí, Bobem, Carol a Davidem.
- ^ Tanenbaum, Andrew S. (2007). Distribuované systémy: Principy a paradigmata. Pearson Prentice Hall. str. 171; 399–402. ISBN 978-0-13-239227-3.
- ^ Cho, Hyunghoon; Ippolito, Daphne; Yun William Yu (2020). „Sledování kontaktů mobilních aplikací pro COVID-19: Zásady ochrany osobních údajů a související kompromisy“. arXiv:2003.11511 [cs.CR ].
- ^ Fried, Joshua; Gaudry, Pierrick; Heninger, Nadia; Thomé, Emmanuel (2016). Kilobitový skrytý výpočet diskrétního logaritmu SNFS (PDF). Přednášky z informatiky. 10 210. University of Pennsylvania and INRIA, CNRS, University of Lorraine. str. 202–231. arXiv:1610.02874. doi:10.1007/978-3-319-56620-7_8. ISBN 978-3-319-56619-1. S2CID 12341745. Citováno 12. října 2016.
- ^ Grigg, Ian (24. listopadu 2002). "Ivan Ctihodný". iang.org.
- ^ A b Schneier, Bruce (1996). Aplikovaná kryptografie: protokoly, algoritmy a zdrojový kód v jazyce C. (Druhé vydání.). Wiley. str. 23. ISBN 978-0-471-11709-4. Tabulka 2.1: Dramatis Personae.
- ^ Szabo, Nicku (Září 1997). „Formalizace a zabezpečení vztahů na veřejných sítích“. První pondělí. 2 (9). doi:10,5210 / fm.v2i9,548.
- ^ Schneier, Bruce (23. září 2010), „Kdo jsou Alice a Bob?“, Youtube, vyvoláno 2. května 2017
- ^ Schneier, Bruce (1994). Aplikovaná kryptografie: protokoly, algoritmy a zdrojový kód v jazyce C.. Wiley. str. 44. ISBN 978-0-471-59756-8.
Mallet může zachytit Alicein dotaz na databázi a nahradit svůj vlastní veřejný klíč Alice. Totéž může udělat Bobovi.
- ^ Perkins, Charles L.; et al. (2000). Brány firewall: 24seven. Síťový tisk. str. 130. ISBN 9780782125290.
Mallet udržuje iluzi, že Alice a Bob mluví spíše mezi sebou než s ním, tím, že zachytí zprávy a znovu je vysílá.
- ^ LaMacchia, Brian (2002). Zabezpečení .NET Framework. Addison-Wesley. str. 616. ISBN 9780672321849.
Palička představuje aktivního protivníka, který nejen poslouchá veškerou komunikaci mezi Alice a Bobem, ale může také upravovat obsah jakékoli komunikace, kterou vidí, když je na cestě.
- ^ Dolev, Shlomi, vyd. (2009). Algoritmické aspekty bezdrátových senzorových sítí. Springer. str. 67. ISBN 9783642054334.
Modelujeme klíčové volby Alice, Boba a protivníka Malleta jako nezávislé náhodné proměnné A, B a M [...]
- ^ Stallings, William (1998). Kryptografie a zabezpečení sítě: zásady a praxe. Pearson. str. 317. ISBN 978-0133354690.
Předpokládejme, že si Alice a Bob chtějí vyměnit klíče, a Darth je protivník.
- ^ „Rámec pro společnou kontrolu přístupu pro online sociální sítě“ (PDF).
- ^ Lund, Carsten; et al. (1992). "Algebraické metody pro interaktivní systémy ověřování". Deník ACM. 39 (4): 859–868. CiteSeerX 10.1.1.41.9477. doi:10.1145/146585.146605. S2CID 207170996.
- ^ Spencer, Joel; Winkler, Peter (1992), „Tři prahy pro lháře“, Kombinatorika, pravděpodobnost a výpočet, 1 (1): 81–93, doi:10.1017 / S0963548300000080
- ^ Muthukrishnan, S. (2005). Datové toky: Algoritmy a aplikace. Nyní vydavatelé. str. 3. ISBN 978-1-933019-14-7.
- ^ Conway, John Horton (2000). O číslech a hrách. CRC Press. 71, 175, 176. ISBN 9781568811277.
- ^ „Alice a Bob komunikují bez přenosu jediného fotonu“. physicsworld.com. 16. dubna 2013. Citováno 19. června 2017.
- ^ Frazier, Matthew; Taddese, Biniyam; Antonsen, Thomas; Anlage, Steven M. (7. února 2013). "Nelineární časová změna ve vlnově chaotickém systému". Dopisy o fyzické kontrole. 110 (6): 063902. arXiv:1207.1667. Bibcode:2013PhRvL.110f3902F. doi:10.1103 / physrevlett.110.063902. PMID 23432243. S2CID 35907279.
- ^ David Mermin, N. (5. března 2000). „209: Notes on Special Relativity“ (PDF). Příklad s několika jmény.
externí odkazy
- Historie Alice a Boba
- Metoda získávání digitálních podpisů a kryptosystémů veřejného klíče
- Projev Alice a Bob po večeři, přednesený na semináři v Curychu v dubnu 1984 Johnem Gordonem
- Geek Song: „Alice a Bob“
- Alice a Bob vtipy (hlavně Kvantové výpočty -příbuzný)
- Krátká historie Bobů (příběh a slideshow) v počítačovém průmyslu, od Alice & Bob až po Microsoft Bob a Father of Ethernet Bob Metcalfe
- XKCD # 177: Alice a Bob