В криптографии , Алиса и Боб являются вымышленными персонажами , обычно используемые в качестве заполнителей в обсуждении криптографических протоколов и систем, а также в другой научно-технической литературе , где есть несколько участников в мысленном эксперименте . Персонажи Алисы и Боба были изобретены Роном Ривестом , Ади Шамиром и Леонардом Адлеманом в их статье 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом». [1] Впоследствии они стали обычными архетипами во многих областях науки и техники, таких как квантовая криптография., теория игр и физика . [2] Поскольку использование Алисы и Боба стало более распространенным, были добавлены дополнительные символы, иногда каждый с определенным значением. Эти символы не обязательно должны относиться к людям; они относятся к универсальным агентам, которые могут быть разными компьютерами или даже разными программами, работающими на одном компьютере.
Обзор [ править ]
Алиса и Боб - это имена вымышленных персонажей, используемые для удобства и облегчения понимания. Например, «Как Боб может отправить личное сообщение M Алисе в криптосистеме с открытым ключом?» [1], как полагают, легче описать и понять, чем «Как B может отправить личное сообщение M в A в криптосистеме с открытым ключом?» Имена условны, и в соответствующих случаях могут использовать рифмованную мнемонику, чтобы связать имя с типичной ролью этого человека.
История [ править ]
В научных статьях о мысленных экспериментах с несколькими участниками часто использовались буквы для их обозначения: «A», «B», «C» и т. Д.
Первое упоминание Алисы и Боба в контексте криптографии было в статье Ривеста , Шамира и Адлемана 1978 г. «Метод получения цифровых подписей и криптосистем с открытым ключом». [1] Они написали: «Для наших сценариев мы предполагаем, что A и B (также известные как Алиса и Боб) являются двумя пользователями криптосистемы с открытым ключом». [1] : 121 До этой статьи криптографы обычно называли отправителей и получателей сообщений буквами A и B или другими простыми символами. Фактически, в двух предыдущих статьях Ривеста, Шамира и Адлемана, представляющих криптосистему RSA , нет упоминания об Алисе и Бобе. [3] [4]Возможно, первые три имени были выбраны из фильма « Боб и Кэрол, Тед и Элис» . [5]
В течение нескольких лет, однако, ссылки на Алису и Боба в криптологических литературе стал общим троп . Криптографы часто начинали свои научные статьи со ссылкой на Алису и Боба. Например, Майкл Рабин начал свою статью 1981 года: «У Боба и Алисы есть секрет, SB и SA соответственно, которыми они хотят обменяться». [6] Вначале Алиса и Боб начали появляться в других областях, например, в статье Мануэля Блюма 1981 года «Подбрасывание монет по телефону: протокол для решения невозможных проблем», которая начинается со слов «Алиса и Боб хотят подбросить монетку по телефону ". [7]
Хотя Алиса и Боб были придуманы без привязки к их личностям, вскоре авторы начали добавлять красочные описания. В 1983 году Блюм придумал предысторию проблемных отношений между Алисой и Бобом, написав: «Алиса и Боб, недавно разведенные, взаимно недоверчивые, все еще ведут совместный бизнес. Они живут на противоположных побережьях, общаются в основном по телефону и используют свои компьютеры для вести дела по телефону ". [8] В 1984 году Джон Гордон произнес свою знаменитую [9] «Послеобеденную речь» об Алисе и Бобе, которую он считает первой «окончательной биографией Алисы и Боба». [10]
В дополнение к добавлению предысторий и личностей Алисе и Бобу авторы вскоре добавили и других персонажей со своими личностями. Первой была добавлена Ева, «подслушивающая». Ева была изобретена в 1988 году Чарльзом Беннетом, Жилем Брассаром и Жан-Марком Робертом в их статье «Повышение конфиденциальности путем публичного обсуждения». [11] В книге Брюса Шнайера « Прикладная криптография» перечислены другие персонажи. [12]
Состав персонажей [ править ]
Самые распространенные персонажи - Алиса и Боб. Ева, Мэллори и Трент - также общие имена, и у них есть довольно хорошо известные «личности» (или функции). В именах часто используется рифмованная мнемоника (например, Ева, «подслушивающий»; Мэллори, «злонамеренный»), где у разных игроков разные мотивы. Другие имена гораздо менее распространены и гибки в использовании. Иногда гендеры меняются: Алиса, Боб, Кэрол, Дэйв, Ева ... [13]
Алиса и Боб | Оригинальные универсальные символы. Как правило, Алиса и Боб хотят обменяться сообщением или криптографическим ключом. |
Кэрол , Карлос или Чарли | Типовой третий участник. |
Чак | Третий участник, как правило, со злым умыслом. [14] |
Крейг | Взломщик паролей , часто встречается в ситуациях с хранящимися паролями. |
Дэн , Дэйв или Дэвид | Типовой четвертый участник. |
Эрин | Стандартный пятый участник, но используется редко, поскольку буква «E» обычно зарезервирована для Евы. |
канун | Перехватчик , который, как правило , пассивный злоумышленник. Хотя они могут прослушивать сообщения между Алисой и Бобом, они не могут их изменять. В квантовой криптографии Ева также может представлять окружающую среду . [ требуется разъяснение ] |
Faythe | Доверенный советник , курьер или посредник. Faythe используется нечасто и ассоциируется с верой и верностью . Файте может быть хранилищем ключевой службы или курьером общих секретов. [ необходима цитата ] |
откровенный | Общий шестой участник. |
Грейс | Представитель правительства . Например, Грейс может попытаться заставить Алису или Боба внедрить бэкдоры в свои протоколы. Благодать также может сознательно ослаблять стандарты. [15] |
Хайди | Озорная дизайнер для криптографических стандартов, но редко. [16] |
Иван | Эмитента , упомянутый первый Ян Григгом в контексте рикардианских контрактов . [17] |
Джуди | Судья , который может быть призван решить потенциальные споры между участниками. См. Судью Джуди . |
Мэллори [18] [19] [20] или (реже) Маллет [21] [22] [23] [24] или Дарт [25] | Злоумышленник . Связан с Труди, злоумышленником . В отличие от пассивной Евы, Мэллори / Маллет является активным злоумышленником (часто используемым в атаках типа « злоумышленник в середине» ), который может изменять сообщения, заменять сообщения или воспроизводить старые сообщения. Сложность защиты системы от Мэллори / Маллета намного больше, чем от Евы. |
Майкл или Майк | Используется как альтернатива перехватчику Евы. См. Микрофон . |
Ниадж | Используется в качестве альтернативы перехватчику Евы в нескольких странах Южной Азии. [26] |
Оливия | Оракула , который обеспечивает внешние данные смарт - контрактов , находящихся на распределенной книге (обычно называемый blockchain) систем. |
Оскар | Противник , похожий на Мэллори, но не обязательно является вредоносным. |
Пегги или Пэт | Испытатель , который взаимодействует с проверяющим , чтобы показать , что предполагаемая сделка действительно имела место. Пегги часто встречается в доказательствах с нулевым разглашением . |
Руперт | Repudiator , который появляется для взаимодействий , которые желают безотказности . |
Сибил | Псевдонимы злоумышленник , который обычно использует большое количество идентичностей. Например, Сибилла может попытаться подорвать систему репутации . См. Атаку Сибиллы . |
Трент или Тед | Доверенный арбитр , который выступает в качестве нейтральной третьей стороны . |
Труди | Взломщик . |
Виктор [18] или Ванна [27] | Проверяющий , требующий доказательств от проверяющего . |
Уолтер | Надзиратель , который может защитить Алису и Боба. |
Венди | Осведомитель , который является инсайдером с привилегированным доступом , способным разглашения информации. |
Для интерактивных систем проверки есть и другие символы:
Артур и Мерлин | Мерлин дает ответы, а Артур задает вопросы. [ необходима цитата ] У Мерлина безграничные вычислительные способности (как у волшебника Мерлина ). В интерактивных системах доказательства Мерлин утверждает истинность утверждения, а Артур (как и король Артур ) спрашивает его, чтобы проверить утверждение. |
Пол и Кэрол | Пол задает вопросы, а Кэрол дает ответы. В решении двадцать вопросов проблемы, [28] Пол задаваемые вопросы (стоя в течение Эрдёш ) и Кароль ответил им ( «Кароль» является анаграммой от « оракула »). Пол и Кэрол также использовались в комбинаторных играх в роли толкача и селектора. [29] |
Артур и Берта | Артур - «левый», «черный» или «вертикальный» игрок, а Берта - «правый», «белый» или «горизонтальный» игрок в комбинаторной игре . Кроме того, Артур, учитывая тот же результат, предпочитает, чтобы в игре было меньше ходов. Берта также предпочитает, чтобы в игре было наибольшее количество ходов. [30] |
Физика [ править ]
Имена Алиса и Боб также часто используются для имен участников мысленных экспериментов по физике. [31] [32] При необходимости используются другие имена в алфавитном порядке, например, «Алиса и Боб (и Кэрол, Дик и Ева)». [33]
См. Также [ править ]
- Обмен ключами Диффи-Хеллмана
- Мартин Гарднер
- Криптография с открытым ключом
- Криптосистема RSA
- Обозначение протокола безопасности
Ссылки [ править ]
- ^ a b c d Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (1 февраля 1978 г.). «Метод получения цифровых подписей и криптосистем с открытым ключом». Коммуникации ACM . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . DOI : 10.1145 / 359340.359342 . ISSN 0001-0782 . S2CID 2873616 .
- ^ Ньютон, Дэвид Э. (1997). Энциклопедия криптографии . Санта-Барбара, Калифорния: Instructional Horizons, Inc., стр. 10.
- ^ Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (апрель 1977 г.). О цифровых подписях и криптосистемах с открытым ключом . Кембридж, Массачусетс: Массачусетский технологический институт.
- ^ Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (20 сентября 1983 г.) [1977]. Система и метод криптографической связи . Cambridge MA. 4405829.
- ↑ Браун, Боб (7 февраля 2005 г.). «Неразлучная пара охранников: Алиса и Боб» . NetworkWorld .
- Перейти ↑ Rabin, Michael O. (1981). Как обмениваться секретами с незаметной передачей . Вычислительная лаборатория Айкена, Гарвардский университет. Технический отчет TR-81.
- ↑ Блюм, Мануэль (10 ноября 1981 г.). «Подбрасывание монет по телефону - протокол решения невозможных проблем». Новости ACM SIGACT . 15 (1): 23–27. DOI : 10.1145 / 1008908.1008911 . S2CID 19928725 .
- ^ Блюм, Мануэль (1983). «Как обменять (Секретные) ключи». ACM-транзакции в компьютерных системах . 1 (2): 175–193. DOI : 10.1145 / 357360.357368 . S2CID 16304470 .
- ^ Каттанеоа, Джузеппе; Де Сантиса, Альфредо; Ферраро Петрилло, Умберто (апрель 2008 г.). «Визуализация криптографических протоколов с помощью GRACE». Журнал визуальных языков и вычислений . 19 (2): 258–290. DOI : 10.1016 / j.jvlc.2007.05.001 .
- ^ Гордон, Джон (апрель 1984). «Речь Алисы и Боба после обеда» . Цюрих.
- ^ Беннетт, Чарльз Х .; Брассар, Жиль; Роберт, Жан-Марк (1988). «Усиление конфиденциальности путем публичного обсуждения». SIAM Journal on Computing . 17 (2): 210–229. DOI : 10.1137 / 0217014 .
- ^ Шнайер, Брюс (2015). Прикладная криптография: протоколы, алгоритмы и исходный код в C . Хобокен, Нью-Джерси: Джон Уайли и сыновья. ISBN 978-0-471-59756-8.
- ^ Сюэ, Пэн; Ван, Кункун; Ван, Сяопин (2017). «Эффективная многопользовательская сеть квантовой криптографии на основе запутанности» . Научные отчеты . 7 (1): 45928. Bibcode : 2017NatSR ... 745928X . DOI : 10.1038 / srep45928 . ISSN 2045-2322 . PMC 5379677 . PMID 28374854 . Пример из квантовой криптографии с Алисой, Бобом, Кэрол и Дэвидом.
- ^ Таненбаум, Эндрю С. (2007). Распределенные системы: принципы и парадигмы . Пирсон Прентис Холл . п. 171; 399–402. ISBN 978-0-13-239227-3.
- ^ Чо, Hyunghoon; Ипполито, Дафна; Юн Уильям Ю (2020). «Мобильные приложения для отслеживания контактов для COVID-19: соображения конфиденциальности и связанные с ними компромиссы». arXiv : 2003.11511 [ cs.CR ].
- ^ Фрид, Джошуа; Годри, Пьеррик; Хенингер, Надя ; Томе, Эммануэль (2016). Вычисление килобитного скрытого дискретного логарифма (PDF) SNFS . Конспект лекций по информатике. 10, 210. Пенсильванский университет и INRIA, CNRS, Университет Лотарингии. С. 202–231. arXiv : 1610.02874 . DOI : 10.1007 / 978-3-319-56620-7_8 . ISBN 978-3-319-56619-1. S2CID 12341745 . Проверено 12 октября, 2016 .
- ^ Григ, Ян (24 ноября 2002). «Иван Благородный» . iang.org .
- ^ a b Шнайер, Брюс (1996). Прикладная криптография: протоколы, алгоритмы и исходный код на языке C (второе изд.). Вайли. п. 23. ISBN 978-0-471-11709-4. Таблица 2.1: Dramatis Personae.
- ↑ Сабо, Ник (сентябрь 1997 г.). «Формализация и защита отношений в публичных сетях» . Первый понедельник . 2 (9). DOI : 10.5210 / fm.v2i9.548 .
- ↑ Шнайер, Брюс (23 сентября 2010 г.), «Кто такие Алиса и Боб?» , YouTube , получено 2 мая 2017 г.
- ^ Шнайер, Брюс (1994). Прикладная криптография: протоколы, алгоритмы и исходный код в C . Вайли. п. 44. ISBN 978-0-471-59756-8.
Маллет может перехватить запрос Алисы в базе данных и заменить ее своим открытым ключом. Он может сделать то же самое с Бобом.
- ^ Перкинс, Чарльз Л .; и другие. (2000). Межсетевые экраны: 24seven . Network Press. п. 130. ISBN 9780782125290.
Маллет поддерживает иллюзию, что Алиса и Боб разговаривают друг с другом, а не с ним, перехватывая сообщения и повторно передавая их.
- ^ Lamacchia, Brian (2002). Безопасность .NET Framework . Эддисон-Уэсли. п. 616. ISBN 9780672321849.
Маллет представляет собой активного противника, который не только слушает все сообщения между Алисой и Бобом, но также может изменять содержимое любого сообщения, которое он видит, пока оно находится в пути.
- ^ Долев, Шломи , изд. (2009). Алгоритмические аспекты беспроводных сенсорных сетей . Springer. п. 67. ISBN 9783642054334.
Мы моделируем ключевые варианты выбора Алисы, Боба и противника Маллета как независимые случайные величины A, B и M [...]
- Перейти ↑ Stallings, William (1998). Криптография и сетевая безопасность: принципы и практика . Пирсон. п. 317. ISBN 978-0133354690.
Предположим, Алиса и Боб хотят обменяться ключами, а Дарт - противник.
- ^ «Структура совместного контроля доступа для социальных сетей в Интернете» (PDF) .
- ^ Лунд, Карстен ; и другие. (1992). «Алгебраические методы для интерактивных систем доказательства». Журнал ACM . 39 (4): 859–868. CiteSeerX 10.1.1.41.9477 . DOI : 10.1145 / 146585.146605 . S2CID 207170996 .
- ^ Спенсер, Джоэл ; Винклер, Питер (1992), «Три порога для лжеца» , комбинаторика, вероятность и вычисления , 1 (1): 81–93, DOI : 10.1017 / S0963548300000080
- ^ Muthukrishnan, S. (2005). Потоки данных: алгоритмы и приложения . Теперь издатели. п. 3. ISBN 978-1-933019-14-7.
- ^ Конвей, Джон Хортон (2000). О числах и играх . CRC Press. С. 71, 175, 176. ISBN 9781568811277.
- ^ «Алиса и Боб общаются, не передавая ни единого фотона» . Physicsworld.com . 16 апреля 2013 . Проверено 19 июня 2017 года .
- ^ Фрейзер, Мэтью; Таддесе, Биниям; Антонсен, Томас; Анлаге, Стивен М. (7 февраля 2013 г.). «Нелинейное обращение времени в волновой хаотической системе». Письма с физическим обзором . 110 (6): 063902. arXiv : 1207.1667 . Bibcode : 2013PhRvL.110f3902F . DOI : 10.1103 / physrevlett.110.063902 . PMID 23432243 . S2CID 35907279 .
- ↑ Дэвид Мермин, Н. (5 марта 2000 г.). «209: Заметки по специальной теории относительности» (PDF) . Пример с несколькими названиями.
Внешние ссылки [ править ]
- История Алисы и Боба
- Метод получения цифровых подписей и криптосистем с открытым ключом
- Речь Алисы и Боба после ужина, сделанная Джоном Гордоном на семинаре в Цюрихе, апрель 1984 г.
- Песня компьютерщиков: «Алиса и Боб»
- Шутки об Алисе и Бобе (в основном, связанные с квантовыми вычислениями )
- Краткая история Боба (рассказ и слайд-шоу) в компьютерной индустрии, от Алисы и Боба до Microsoft Боб и отец Ethernet Боб Меткалф
- XKCD # 177: Алиса и Боб