Alicja i Bob – Archetypy w Kryptologii i Fizycznych Systemach
Alicja i Bob to pseudonimy stosowane w dziedzinach takich jak kryptologia i fizyka. Te nazwy są używane dla uproszczenia, ponieważ opisy takie jak „Osoba A pragnie przesłać wiadomość do osoby B” mogą być zbyt skomplikowane do zrozumienia w złożonych systemach, które mają wiele poziomów. Kolejne imiona są przydzielane w porządku alfabetycznym, co ułatwia wyjaśnianie technicznych zagadnień.
W kryptologii i bezpieczeństwie sieci istnieje wiele nazw dla osób biorących udział w dyskusjach oraz prezentacjach dotyczących różnych protokołów. Te nazwy są typowe, czasem zabawne i efektywnie funkcjonują jako zmienne metasyntaktyczne. W standardowych implementacjach tych protokołów przyjmuje się, że działania przypisane postaciom takim jak Alicja i Bob nie są wykonywane przez rzeczywiste osoby, lecz przez zautomatyzowane systemy, takie jak programy komputerowe.
Lista Postaci
Lista ta pochodzi głównie z książki Kryptografia dla praktyków autorstwa Bruce’a Schneiera. Alicja i Bob są uznawani za pierwowzory w kryptologii, a popularna jest również postać Ewy.
- Alicja i Bob: Alicja pragnie wysłać wiadomość do Boba. Te nazwy zostały po raz pierwszy wprowadzone przez Rona Rivesta w jego artykule z 1978 roku opublikowanym w Communications of the ACM, który przedstawiał kryptosystem RSA, oraz w artykule A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, opublikowanym 4 kwietnia 1977. Rivest zaprzecza, że te nazwy mają jakikolwiek związek z filmem Bob & Carol & Ted & Alice, jak czasami się sugeruje.
- Carol lub Charlie: trzeci uczestnik rozmowy.
- Dave: czwarty uczestnik.
- Ewa: podsłuchiwacz (ang. Eavesdropper), zazwyczaj pasywny napastnik. Może nasłuchiwać transmisji między Alicją a Bobem, ale nie ma możliwości ich modyfikacji. W kryptologii kwantowej Ewa może również odnosić się do środowiska.
- Izaak: dostawca internetu.
- Iwan: wystawca dokumentu (ang. issuer).
- Justin: system wymiaru sprawiedliwości (ang. justice system).
- Mallory: szkodliwy uczestnik (ang. malicious attacker); w przeciwieństwie do Ewy, Mallory ma możliwość modyfikacji transmisji, zamiany lub powtarzania starych komunikatów. Ochrona przed Mallorym jest znacznie trudniejsza niż przed Ewą. Czasem używane są również nazwy Marvin i Mallet.
- Matilda: kupiec (ang. merchant), np. w kontekście finansów lub e-commerce.
- Oscar: przeciwnik, często używany zamiennie z Mallorym.
- Pat lub Peggy: Victor, osoba weryfikująca, czy dane zdarzenie miało miejsce.
- Plod: stróż prawa.
- Trent: zaufany sędzia, którego rola zmienia się w zależności od kontekstu dyskusji.
- Trudy: włamywacz, kolejna inkarnacja Mallory’ego.
- Walter: strażnik, czasem używany w niektórych bezpiecznych systemach.
- Zoe: zazwyczaj ostatnia postać we wszystkich protokołach kryptograficznych.
Bibliografia
C.H. Lindsey, Regulation of Investigatory Powers Bill: Some Scenarios, 2000, [1].
Linki Zewnętrzne
- A Method for Obtaining Digital Signatures and Public-Key Cryptosystems
- Historia Alicji i Boba
- Alice and Bob jokes. [zarchiwizowane z tego adresu (2006-06-19)] (głównie związane z kryptologią kwantową)
- Alice and Bob: IT’s inseparable couple. [zarchiwizowane z tego adresu (2008-03-19)].
- A short history of Bobs (story and slideshow) in the computing industry, from Alice & Bob to Microsoft Bob and Father of Ethernet Bob Metcalfe. [zarchiwizowane z tego adresu (2007-03-03)].
- XKCD comic featuring Alice and Bob