Аліса і Боб — імена, що зазвичай використовуються як імена заповнювачі (англ. placeholder names), для архетипічних символів у таких областях, як криптографія, комп'ютерна безпека і фізика. Імена використовуються для зручності пояснення роботи протоколів, передачі даних замість буквеної нотації A і B. Наприклад, легше зрозуміти фразу «Аліса посилає Бобу повідомлення, зашифроване його відкритим ключем», ніж «Сторона А посилає стороні Б повідомлення, зашифроване відкритим ключем боку Б». Поступово конкретні імена перетворилися на номінальні, що позначають типових учасників взаємодії.
У типовій реалізації цих протоколів важливо розуміти, що дії, приписувані символам Аліса, Боб та ін. не завжди належать безпосередньо людям, а можуть вказувати на відповідних довірених автоматичних агентів (наприклад, комп'ютерні програми), що діють від імені людей.
Список символів
В основному, даний список складений на підставі книги «Прикладна криптографія» Брюса Шнайєра (Applied Cryptography by Bruce Schneier). Аліса і Боб — архетипи в області криптографії; Єва — більш загальне ім'я.
Аліса і Боб (Alice and Bob) — Найбільш часто Аліса прагне послати повідомлення Бобу. Ці імена були використані Роном Рівестом (Ron Rivest) у 1978 році в журналі «Communications of the ACM» у статті «A Method for Obtaining Digital Signatures and Public-Key Cryptosystems». Рівест заперечує, що ці імена мають відношення до фільму 1969 року [en]», як дехто може подумати.
Волтер (Walter) — наглядач, може бути необхідний для охорони Аліси і Боба, залежно від обговорюваного протоколу.
Керол, Карлос або Чарлі (Carol, Carlos or Charlie) — виступають як третій учасник з'єднання.
Крейг (Craig) — зломник паролів (зазвичай зустрічається в ситуації зі збереженими гешами).
Дейв (Dave) — четвертий учасник (і так далі за алфавітом).
Єва (Eve) — пасивний зловмисник, від англ. eavesdropper (підслуховувач). Вона може прослуховувати повідомлення між Алісою і Бобом, але вона не може впливати на них. У квантовій криптографії Єва може представляти навколишнє середовище.
Меллорі (Mallory, від malicious) або Труді (Trudy, від intruder) — активний зловмисник; на відміну від Єви, Меллорі може змінювати повідомлення, відтворювати старі повідомлення, підміняти повідомлення і так далі. Складність захисту системи від Меллорі набагато вища ніж від Єви.
Пеггі (Peggy), прувер (prover) і Віктор (Victor), перевіряючий (verifier) — особи, що часто взаємодіють, які доводять що транзакція відбулася. Вони часто зустрічаються в доказах нульових знань (zero-knowledge proofs).
Сивілл — анонімний атакувальник, який зазвичає має велику кількість ідентичностей. Наприклад, Сивілл може підірвати репутаційну систему за допомогою великої кількості ідентичностей. Див. атака Сивілли.
Трент (Trent), довірений арбітр — свого роду нейтральна третя сторона, чия точна роль змінюється залежно від стадії обговорення протоколу.
Чак (Chuck) — третій учасник, зазвичай зловмисник.
Незважаючи на те, що інтерактивна система доказів (interactive proof system) не є криптографічним протоколом, слід згадати, що деякі персонажі пов'язані з нею:
Артур і Мерлін (Arthur and Merlin) — в інтерактивній системі доказів Мерлін має необмежену обчислювальну здатність, а, отже, є могутнім чарівником. Він стверджує істинність висловлювання, а Артур, мудрий король, ставить його під сумнів. Ці два символи дають назву двом класам складності — MA і AM.
Аналогічна пара символів, Пол і Керол (Paul and Carole). Ці символи були введені для вирішення проблеми двадцяти питань (Twenty Questions, 20Q), де Пол, що задає питання, виступав у ролі Пала Ердеша, а Керол, яка йому відповідала, була анаграмою оракула (Carole і oracle). Надалі вони були використані в деяких комбінаторних іграх відповідно в ролях Пушер і Чейсер (Pusher and Chooser).
Див. також
Примітки
- Шнайєр Б. Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Тріумф, 2002. — 816 с. — 3000 екз. — .
- Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems [ 17 грудня 2008 у Wayback Machine.] (англ.) // Communications of the ACM. — New York, NY, USA: ACM, 1978. — Т. 21. — № 2, Feb. 1978. — С. 120—126. — ISSN 0001-0782. — DOI:10.1.1.40.5588
- Spencer, Joel & Winkler, Peter (1992), «Three Thresholds for a Liar» [ 4 квітня 2015 у Wayback Machine.], Combinatorics, Probability and Computing Т. 1 (01): 81-93, doi: 10.1017/S0963548300000080
Джерела
- М. І. Анохін, Н. П. Варновскій В. М. Сидельников, В. В. Ященко, КРИПТОГРАФІЯ В БАНКІВСЬКІЙ СПРАВІ. [ 2 квітня 2015 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Alisa i Bob imena sho zazvichaj vikoristovuyutsya yak imena zapovnyuvachi angl placeholder names dlya arhetipichnih simvoliv u takih oblastyah yak kriptografiya komp yuterna bezpeka i fizika Imena vikoristovuyutsya dlya zruchnosti poyasnennya roboti protokoliv peredachi danih zamist bukvenoyi notaciyi A i B Napriklad legshe zrozumiti frazu Alisa posilaye Bobu povidomlennya zashifrovane jogo vidkritim klyuchem nizh Storona A posilaye storoni B povidomlennya zashifrovane vidkritim klyuchem boku B Postupovo konkretni imena peretvorilisya na nominalni sho poznachayut tipovih uchasnikiv vzayemodiyi U tipovij realizaciyi cih protokoliv vazhlivo rozumiti sho diyi pripisuvani simvolam Alisa Bob ta in ne zavzhdi nalezhat bezposeredno lyudyam a mozhut vkazuvati na vidpovidnih dovirenih avtomatichnih agentiv napriklad komp yuterni programi sho diyut vid imeni lyudej Spisok simvolivPriklad vikoristannya analogiyi Alisa i Bob u kriptografiyi protokol Diffi Hellmana Shema Alisa i Bob poyasnyuye kriptografiyu z vidkritimi klyuchami V osnovnomu danij spisok skladenij na pidstavi knigi Prikladna kriptografiya Bryusa Shnajyera Applied Cryptography by Bruce Schneier Alisa i Bob arhetipi v oblasti kriptografiyi Yeva bilsh zagalne im ya Alisa i Bob Alice and Bob Najbilsh chasto Alisa pragne poslati povidomlennya Bobu Ci imena buli vikoristani Ronom Rivestom Ron Rivest u 1978 roci v zhurnali Communications of the ACM u statti A Method for Obtaining Digital Signatures and Public Key Cryptosystems Rivest zaperechuye sho ci imena mayut vidnoshennya do filmu 1969 roku en yak dehto mozhe podumati Volter Walter naglyadach mozhe buti neobhidnij dlya ohoroni Alisi i Boba zalezhno vid obgovoryuvanogo protokolu Kerol Karlos abo Charli Carol Carlos or Charlie vistupayut yak tretij uchasnik z yednannya Krejg Craig zlomnik paroliv zazvichaj zustrichayetsya v situaciyi zi zberezhenimi geshami Dejv Dave chetvertij uchasnik i tak dali za alfavitom Yeva Eve pasivnij zlovmisnik vid angl eavesdropper pidsluhovuvach Vona mozhe prosluhovuvati povidomlennya mizh Alisoyu i Bobom ale vona ne mozhe vplivati na nih U kvantovij kriptografiyi Yeva mozhe predstavlyati navkolishnye seredovishe Mellori Mallory vid malicious abo Trudi Trudy vid intruder aktivnij zlovmisnik na vidminu vid Yevi Mellori mozhe zminyuvati povidomlennya vidtvoryuvati stari povidomlennya pidminyati povidomlennya i tak dali Skladnist zahistu sistemi vid Mellori nabagato visha nizh vid Yevi Peggi Peggy pruver prover i Viktor Victor pereviryayuchij verifier osobi sho chasto vzayemodiyut yaki dovodyat sho tranzakciya vidbulasya Voni chasto zustrichayutsya v dokazah nulovih znan zero knowledge proofs Sivill anonimnij atakuvalnik yakij zazvichaye maye veliku kilkist identichnostej Napriklad Sivill mozhe pidirvati reputacijnu sistemu za dopomogoyu velikoyi kilkosti identichnostej Div ataka Sivilli Trent Trent dovirenij arbitr svogo rodu nejtralna tretya storona chiya tochna rol zminyuyetsya zalezhno vid stadiyi obgovorennya protokolu Chak Chuck tretij uchasnik zazvichaj zlovmisnik Nezvazhayuchi na te sho interaktivna sistema dokaziv interactive proof system ne ye kriptografichnim protokolom slid zgadati sho deyaki personazhi pov yazani z neyu Artur i Merlin Arthur and Merlin v interaktivnij sistemi dokaziv Merlin maye neobmezhenu obchislyuvalnu zdatnist a otzhe ye mogutnim charivnikom Vin stverdzhuye istinnist vislovlyuvannya a Artur mudrij korol stavit jogo pid sumniv Ci dva simvoli dayut nazvu dvom klasam skladnosti MA i AM Analogichna para simvoliv Pol i Kerol Paul and Carole Ci simvoli buli vvedeni dlya virishennya problemi dvadcyati pitan Twenty Questions 20Q de Pol sho zadaye pitannya vistupav u roli Pala Erdesha a Kerol yaka jomu vidpovidala bula anagramoyu orakula Carole i oracle Nadali voni buli vikoristani v deyakih kombinatornih igrah vidpovidno v rolyah Pusher i Chejser Pusher and Chooser Div takozhEkzemplifikantPrimitkiShnajyer B Prikladna kriptografiya Protokoli algoritmi vihidni teksti na movi Si Applied Cryptography Protocols Algorithms and Source Code in C M Triumf 2002 816 s 3000 ekz ISBN 5 89392 055 4 Rivest R L Shamir A Adleman L A method for obtaining digital signatures and public key cryptosystems 17 grudnya 2008 u Wayback Machine angl Communications of the ACM New York NY USA ACM 1978 T 21 2 Feb 1978 S 120 126 ISSN 0001 0782 DOI 10 1 1 40 5588 Spencer Joel amp Winkler Peter 1992 Three Thresholds for a Liar 4 kvitnya 2015 u Wayback Machine Combinatorics Probability and Computing T 1 01 81 93 doi 10 1017 S0963548300000080DzherelaM I Anohin N P Varnovskij V M Sidelnikov V V Yashenko KRIPTOGRAFIYa V BANKIVSKIJ SPRAVI 2 kvitnya 2015 u Wayback Machine