Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , Алиса и Боб являются вымышленными персонажами , обычно используемые в качестве заполнителей в обсуждении криптографических протоколов и систем, а также в другой научно-технической литературе , где есть несколько участников в мысленном эксперименте . Персонажи Алисы и Боба были изобретены Роном Ривестом , Ади Шамиром и Леонардом Адлеманом в их статье 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом». [1] Впоследствии они стали обычными архетипами во многих областях науки и техники, таких как квантовая криптография., теория игр и физика . [2] Поскольку использование Алисы и Боба стало более распространенным, были добавлены дополнительные символы, иногда каждый с определенным значением. Эти символы не обязательно должны относиться к людям; они относятся к универсальным агентам, которые могут быть разными компьютерами или даже разными программами, работающими на одном компьютере.

Обзор [ править ]

Алиса и Боб - это имена вымышленных персонажей, используемые для удобства и облегчения понимания. Например, «Как Боб может отправить личное сообщение M Алисе в криптосистеме с открытым ключом?» [1], как полагают, легче описать и понять, чем «Как B может отправить личное сообщение M в A в криптосистеме с открытым ключом?» Имена условны, и в соответствующих случаях могут использовать рифмованную мнемонику, чтобы связать имя с типичной ролью этого человека.

История [ править ]

В научных статьях о мысленных экспериментах с несколькими участниками часто использовались буквы для их обозначения: «A», «B», «C» и т. Д.

Первое упоминание Алисы и Боба в контексте криптографии было в статье Ривеста , Шамира и Адлемана 1978 г. «Метод получения цифровых подписей и криптосистем с открытым ключом». [1] Они написали: «Для наших сценариев мы предполагаем, что A и B (также известные как Алиса и Боб) являются двумя пользователями криптосистемы с открытым ключом». [1] : 121 До этой статьи криптографы обычно называли отправителей и получателей сообщений буквами A и B или другими простыми символами. Фактически, в двух предыдущих статьях Ривеста, Шамира и Адлемана, представляющих криптосистему RSA , нет упоминания об Алисе и Бобе. [3] [4]Возможно, первые три имени были выбраны из фильма « Боб и Кэрол, Тед и Элис» . [5]

В течение нескольких лет, однако, ссылки на Алису и Боба в криптологических литературе стал общим троп . Криптографы часто начинали свои научные статьи со ссылкой на Алису и Боба. Например, Майкл Рабин начал свою статью 1981 года: «У Боба и Алисы есть секрет, SB и SA соответственно, которыми они хотят обменяться». [6] Вначале Алиса и Боб начали появляться в других областях, например, в статье Мануэля Блюма 1981 года «Подбрасывание монет по телефону: протокол для решения невозможных проблем», которая начинается со слов «Алиса и Боб хотят подбросить монетку по телефону ". [7]

Хотя Алиса и Боб были придуманы без привязки к их личностям, вскоре авторы начали добавлять красочные описания. В 1983 году Блюм придумал предысторию проблемных отношений между Алисой и Бобом, написав: «Алиса и Боб, недавно разведенные, взаимно недоверчивые, все еще ведут совместный бизнес. Они живут на противоположных побережьях, общаются в основном по телефону и используют свои компьютеры для вести дела по телефону ". [8] В 1984 году Джон Гордон произнес свою знаменитую [9] «Послеобеденную речь» об Алисе и Бобе, которую он считает первой «окончательной биографией Алисы и Боба». [10]

В дополнение к добавлению предысторий и личностей Алисе и Бобу авторы вскоре добавили и других персонажей со своими личностями. Первой была добавлена ​​Ева, «подслушивающая». Ева была изобретена в 1988 году Чарльзом Беннетом, Жилем Брассаром и Жан-Марком Робертом в их статье «Повышение конфиденциальности путем публичного обсуждения». [11] В книге Брюса Шнайера « Прикладная криптография» перечислены другие персонажи. [12]

Состав персонажей [ править ]

Пример «Алисы и Боба», используемый в криптографии.
Пример Алисы и Боба, использованный для объяснения криптографии с открытым ключом .

Самые распространенные персонажи - Алиса и Боб. Ева, Мэллори и Трент - также общие имена, и у них есть довольно хорошо известные «личности» (или функции). В именах часто используется рифмованная мнемоника (например, Ева, «подслушивающий»; Мэллори, «злонамеренный»), где у разных игроков разные мотивы. Другие имена гораздо менее распространены и гибки в использовании. Иногда гендеры меняются: Алиса, Боб, Кэрол, Дэйв, Ева ... [13]

Для интерактивных систем проверки есть и другие символы:

Физика [ править ]

Имена Алиса и Боб также часто используются для имен участников мысленных экспериментов по физике. [31] [32] При необходимости используются другие имена в алфавитном порядке, например, «Алиса и Боб (и Кэрол, Дик и Ева)». [33]

См. Также [ править ]

  • Обмен ключами Диффи-Хеллмана
  • Мартин Гарднер
  • Криптография с открытым ключом
  • Криптосистема RSA
  • Обозначение протокола безопасности

Ссылки [ править ]

  1. ^ a b c d Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (1 февраля 1978 г.). «Метод получения цифровых подписей и криптосистем с открытым ключом». Коммуникации ACM . 21 (2): 120–126. CiteSeerX  10.1.1.607.2677 . DOI : 10.1145 / 359340.359342 . ISSN  0001-0782 . S2CID  2873616 .
  2. ^ Ньютон, Дэвид Э. (1997). Энциклопедия криптографии . Санта-Барбара, Калифорния: Instructional Horizons, Inc., стр. 10.
  3. ^ Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (апрель 1977 г.). О цифровых подписях и криптосистемах с открытым ключом . Кембридж, Массачусетс: Массачусетский технологический институт.
  4. ^ Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (20 сентября 1983 г.) [1977]. Система и метод криптографической связи . Cambridge MA. 4405829.
  5. Браун, Боб (7 февраля 2005 г.). «Неразлучная пара охранников: Алиса и Боб» . NetworkWorld .
  6. Перейти ↑ Rabin, Michael O. (1981). Как обмениваться секретами с незаметной передачей . Вычислительная лаборатория Айкена, Гарвардский университет. Технический отчет TR-81.
  7. Блюм, Мануэль (10 ноября 1981 г.). «Подбрасывание монет по телефону - протокол решения невозможных проблем». Новости ACM SIGACT . 15 (1): 23–27. DOI : 10.1145 / 1008908.1008911 . S2CID 19928725 . 
  8. ^ Блюм, Мануэль (1983). «Как обменять (Секретные) ключи». ACM-транзакции в компьютерных системах . 1 (2): 175–193. DOI : 10.1145 / 357360.357368 . S2CID 16304470 . 
  9. ^ Каттанеоа, Джузеппе; Де Сантиса, Альфредо; Ферраро Петрилло, Умберто (апрель 2008 г.). «Визуализация криптографических протоколов с помощью GRACE». Журнал визуальных языков и вычислений . 19 (2): 258–290. DOI : 10.1016 / j.jvlc.2007.05.001 .
  10. ^ Гордон, Джон (апрель 1984). «Речь Алисы и Боба после обеда» . Цюрих.
  11. ^ Беннетт, Чарльз Х .; Брассар, Жиль; Роберт, Жан-Марк (1988). «Усиление конфиденциальности путем публичного обсуждения». SIAM Journal on Computing . 17 (2): 210–229. DOI : 10.1137 / 0217014 .
  12. ^ Шнайер, Брюс (2015). Прикладная криптография: протоколы, алгоритмы и исходный код в C . Хобокен, Нью-Джерси: Джон Уайли и сыновья. ISBN 978-0-471-59756-8.
  13. ^ Сюэ, Пэн; Ван, Кункун; Ван, Сяопин (2017). «Эффективная многопользовательская сеть квантовой криптографии на основе запутанности» . Научные отчеты . 7 (1): 45928. Bibcode : 2017NatSR ... 745928X . DOI : 10.1038 / srep45928 . ISSN 2045-2322 . PMC 5379677 . PMID 28374854 .    Пример из квантовой криптографии с Алисой, Бобом, Кэрол и Дэвидом.
  14. ^ Таненбаум, Эндрю С. (2007). Распределенные системы: принципы и парадигмы . Пирсон Прентис Холл . п. 171; 399–402. ISBN 978-0-13-239227-3.
  15. ^ Чо, Hyunghoon; Ипполито, Дафна; Юн Уильям Ю (2020). «Мобильные приложения для отслеживания контактов для COVID-19: соображения конфиденциальности и связанные с ними компромиссы». arXiv : 2003.11511 [ cs.CR ].
  16. ^ Фрид, Джошуа; Годри, Пьеррик; Хенингер, Надя ; Томе, Эммануэль (2016). Вычисление килобитного скрытого дискретного логарифма (PDF) SNFS . Конспект лекций по информатике. 10, 210. Пенсильванский университет и INRIA, CNRS, Университет Лотарингии. С. 202–231. arXiv : 1610.02874 . DOI : 10.1007 / 978-3-319-56620-7_8 . ISBN  978-3-319-56619-1. S2CID  12341745 . Проверено 12 октября, 2016 .
  17. ^ Григ, Ян (24 ноября 2002). «Иван Благородный» . iang.org .
  18. ^ a b Шнайер, Брюс (1996). Прикладная криптография: протоколы, алгоритмы и исходный код на языке C (второе изд.). Вайли. п. 23. ISBN 978-0-471-11709-4. Таблица 2.1: Dramatis Personae.
  19. Сабо, Ник (сентябрь 1997 г.). «Формализация и защита отношений в публичных сетях» . Первый понедельник . 2 (9). DOI : 10.5210 / fm.v2i9.548 .
  20. Шнайер, Брюс (23 сентября 2010 г.), «Кто такие Алиса и Боб?» , YouTube , получено 2 мая 2017 г.
  21. ^ Шнайер, Брюс (1994). Прикладная криптография: протоколы, алгоритмы и исходный код в C . Вайли. п. 44. ISBN 978-0-471-59756-8. Маллет может перехватить запрос Алисы в базе данных и заменить ее своим открытым ключом. Он может сделать то же самое с Бобом.
  22. ^ Перкинс, Чарльз Л .; и другие. (2000). Межсетевые экраны: 24seven . Network Press. п. 130. ISBN 9780782125290. Маллет поддерживает иллюзию, что Алиса и Боб разговаривают друг с другом, а не с ним, перехватывая сообщения и повторно передавая их.
  23. ^ Lamacchia, Brian (2002). Безопасность .NET Framework . Эддисон-Уэсли. п. 616. ISBN 9780672321849. Маллет представляет собой активного противника, который не только слушает все сообщения между Алисой и Бобом, но также может изменять содержимое любого сообщения, которое он видит, пока оно находится в пути.
  24. ^ Долев, Шломи , изд. (2009). Алгоритмические аспекты беспроводных сенсорных сетей . Springer. п. 67. ISBN 9783642054334. Мы моделируем ключевые варианты выбора Алисы, Боба и противника Маллета как независимые случайные величины A, B и M [...]
  25. Перейти ↑ Stallings, William (1998). Криптография и сетевая безопасность: принципы и практика . Пирсон. п. 317. ISBN 978-0133354690. Предположим, Алиса и Боб хотят обменяться ключами, а Дарт - противник.
  26. ^ «Структура совместного контроля доступа для социальных сетей в Интернете» (PDF) .
  27. ^ Лунд, Карстен ; и другие. (1992). «Алгебраические методы для интерактивных систем доказательства». Журнал ACM . 39 (4): 859–868. CiteSeerX 10.1.1.41.9477 . DOI : 10.1145 / 146585.146605 . S2CID 207170996 .  
  28. ^ Спенсер, Джоэл ; Винклер, Питер (1992), «Три порога для лжеца» , комбинаторика, вероятность и вычисления , 1 (1): 81–93, DOI : 10.1017 / S0963548300000080
  29. ^ Muthukrishnan, S. (2005). Потоки данных: алгоритмы и приложения . Теперь издатели. п. 3. ISBN 978-1-933019-14-7.
  30. ^ Конвей, Джон Хортон (2000). О числах и играх . CRC Press. С. 71, 175, 176. ISBN 9781568811277.
  31. ^ «Алиса и Боб общаются, не передавая ни единого фотона» . Physicsworld.com . 16 апреля 2013 . Проверено 19 июня 2017 года .
  32. ^ Фрейзер, Мэтью; Таддесе, Биниям; Антонсен, Томас; Анлаге, Стивен М. (7 февраля 2013 г.). «Нелинейное обращение времени в волновой хаотической системе». Письма с физическим обзором . 110 (6): 063902. arXiv : 1207.1667 . Bibcode : 2013PhRvL.110f3902F . DOI : 10.1103 / physrevlett.110.063902 . PMID 23432243 . S2CID 35907279 .  
  33. Дэвид Мермин, Н. (5 марта 2000 г.). «209: Заметки по специальной теории относительности» (PDF) . Пример с несколькими названиями.

Внешние ссылки [ править ]

  • История Алисы и Боба
  • Метод получения цифровых подписей и криптосистем с открытым ключом
  • Речь Алисы и Боба после ужина, сделанная Джоном Гордоном на семинаре в Цюрихе, апрель 1984 г.
  • Песня компьютерщиков: «Алиса и Боб»
  • Шутки об Алисе и Бобе (в основном, связанные с квантовыми вычислениями )
  • Краткая история Боба (рассказ и слайд-шоу) в компьютерной индустрии, от Алисы и Боба до Microsoft Боб и отец Ethernet Боб Меткалф
  • XKCD # 177: Алиса и Боб