Alicja i Bob

Alicja i Bob – Archetypy w Kryptologii i Fizycznych Systemach

Alicja i Bob to pseudonimy stosowane w dziedzinach takich jak kryptologia i fizyka. Te nazwy są używane dla uproszczenia, ponieważ opisy takie jak „Osoba A pragnie przesłać wiadomość do osoby B” mogą być zbyt skomplikowane do zrozumienia w złożonych systemach, które mają wiele poziomów. Kolejne imiona są przydzielane w porządku alfabetycznym, co ułatwia wyjaśnianie technicznych zagadnień.

W kryptologii i bezpieczeństwie sieci istnieje wiele nazw dla osób biorących udział w dyskusjach oraz prezentacjach dotyczących różnych protokołów. Te nazwy są typowe, czasem zabawne i efektywnie funkcjonują jako zmienne metasyntaktyczne. W standardowych implementacjach tych protokołów przyjmuje się, że działania przypisane postaciom takim jak Alicja i Bob nie są wykonywane przez rzeczywiste osoby, lecz przez zautomatyzowane systemy, takie jak programy komputerowe.

Lista Postaci

Lista ta pochodzi głównie z książki Kryptografia dla praktyków autorstwa Bruce’a Schneiera. Alicja i Bob są uznawani za pierwowzory w kryptologii, a popularna jest również postać Ewy.

  • Alicja i Bob: Alicja pragnie wysłać wiadomość do Boba. Te nazwy zostały po raz pierwszy wprowadzone przez Rona Rivesta w jego artykule z 1978 roku opublikowanym w Communications of the ACM, który przedstawiał kryptosystem RSA, oraz w artykule A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, opublikowanym 4 kwietnia 1977. Rivest zaprzecza, że te nazwy mają jakikolwiek związek z filmem Bob & Carol & Ted & Alice, jak czasami się sugeruje.
  • Carol lub Charlie: trzeci uczestnik rozmowy.
  • Dave: czwarty uczestnik.
  • Ewa: podsłuchiwacz (ang. Eavesdropper), zazwyczaj pasywny napastnik. Może nasłuchiwać transmisji między Alicją a Bobem, ale nie ma możliwości ich modyfikacji. W kryptologii kwantowej Ewa może również odnosić się do środowiska.
  • Izaak: dostawca internetu.
  • Iwan: wystawca dokumentu (ang. issuer).
  • Justin: system wymiaru sprawiedliwości (ang. justice system).
  • Mallory: szkodliwy uczestnik (ang. malicious attacker); w przeciwieństwie do Ewy, Mallory ma możliwość modyfikacji transmisji, zamiany lub powtarzania starych komunikatów. Ochrona przed Mallorym jest znacznie trudniejsza niż przed Ewą. Czasem używane są również nazwy Marvin i Mallet.
  • Matilda: kupiec (ang. merchant), np. w kontekście finansów lub e-commerce.
  • Oscar: przeciwnik, często używany zamiennie z Mallorym.
  • Pat lub Peggy: Victor, osoba weryfikująca, czy dane zdarzenie miało miejsce.
  • Plod: stróż prawa.
  • Trent: zaufany sędzia, którego rola zmienia się w zależności od kontekstu dyskusji.
  • Trudy: włamywacz, kolejna inkarnacja Mallory’ego.
  • Walter: strażnik, czasem używany w niektórych bezpiecznych systemach.
  • Zoe: zazwyczaj ostatnia postać we wszystkich protokołach kryptograficznych.

Bibliografia

C.H. Lindsey, Regulation of Investigatory Powers Bill: Some Scenarios, 2000, [1].

Linki Zewnętrzne

Przeczytaj u przyjaciół: