Jump to content

Алиса и Боб

(Перенаправлено с Символы в криптографии )

Пример сценария, в котором связь между Алисой и Бобом перехватывается Мэллори.

Алиса и Боб — вымышленные персонажи, обычно используемые в качестве заполнителей в дискуссиях о криптографических системах и протоколах . [1] участвуют несколько человек и в другой научной и технической литературе, где в мысленном эксперименте . Персонажи Алисы и Боба были изобретены Роном Ривестом , Ади Шамиром и Леонардом Адлеманом в их статье 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом». [2] Впоследствии они стали распространенными архетипами во многих научных и инженерных областях, таких как квантовая криптография , теория игр и физика . [3] По мере того как использование Алисы и Боба становилось более распространенным, добавлялись дополнительные символы, иногда каждый из которых имел особое значение. Эти символы не обязательно относятся к людям; они относятся к универсальным агентам, которые могут представлять собой разные компьютеры или даже разные программы, работающие на одном компьютере.

Пример «Алисы и Боба», используемого в криптографии.

Алиса и Боб — это имена вымышленных персонажей, используемые для удобства и облегчения понимания. Например: «Как Боб может отправить личное сообщение M Алисе в криптосистеме с открытым ключом?» [2] Считается, что его легче описать и понять, чем если бы гипотетических людей называли просто A и B, как в «Как B может отправить личное сообщение M A в криптосистеме с открытым ключом?»

Имена условны, и, где это уместно, можно использовать аллитеративную мнемонику , например «Мэллори», что означает «злонамеренный», чтобы связать имя с типичной ролью этого человека.

В научных статьях о мысленных экспериментах с несколькими участниками для их обозначения часто использовались буквы A , B , C и т. д.

Первое упоминание об Алисе и Бобе в контексте криптографии было в статье Ривеста , Шамира и Адлемана 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом». [2] Они написали: «В наших сценариях мы предполагаем, что A и B (также известные как Алиса и Боб) являются двумя пользователями криптосистемы с открытым ключом». [2] : 121  До этой статьи криптографы обычно называли отправителей и получателей сообщений A и B или другими простыми символами. Фактически, в двух предыдущих статьях Ривеста, Шамира и Адлемана, знакомящих с криптосистемой RSA , нет упоминания об Алисе и Бобе. [4] [5] Возможно, первые три имени были выбраны из фильма « Боб, Кэрол, Тед и Элис» . [6]

Однако через несколько лет ссылки на Алису и Боба в криптологической литературе стали обычным явлением . Криптографы часто начинали свои научные статьи со ссылки на Алису и Боба. Например, Майкл Рабин начал свою статью 1981 года: «У Боба и Алисы есть секрет, SB и SA соответственно, которым они хотят обменяться». [7] Вначале Алиса и Боб начали появляться в других областях, например, в статье Мануэля Блюма 1981 года «Подбрасывание монеты по телефону: протокол для решения невозможных проблем», которая начинается со слов «Алиса и Боб хотят подбросить монетку». по телефону». [8]

Хотя Алиса и Боб были придуманы без упоминания их личности, вскоре авторы начали добавлять красочные описания. В 1983 году Блюм придумал предысторию непростых отношений между Алисой и Бобом, написав: «Алиса и Боб, недавно разведенные, взаимно недоверчивые, до сих пор ведут бизнес вместе. Они живут на противоположных побережьях, общаются в основном по телефону и используют свои компьютеры для вести дела по телефону». [9] В 1984 году Джон Гордон произнес свою знаменитую [10] «После ужина речь» об Алисе и Бобе, которую он считает первой «полной биографией Алисы и Боба». [11]

Помимо добавления предыстории и личностей Алисы и Боба, авторы вскоре добавили других персонажей со своими личностями. Первой была добавлена ​​Ева, «подслушивающая». Ева была изобретена в 1988 году Чарльзом Беннетом, Жилем Брассаром и Жаном-Марком Робером в их статье «Усиление конфиденциальности путем публичного обсуждения». [12] В Брюса Шнайера книге «Прикладная криптография» перечислены и другие персонажи. [13]

Состав персонажей

[ редактировать ]

Криптографические системы

[ редактировать ]

Самые распространенные персонажи — Алиса и Боб. Ева, Мэллори и Трент также являются распространенными именами и имеют довольно устоявшиеся «личности» (или функции). В именах часто используются аллитеративные мнемоники (например, Ева — «подслушиватель»; Мэллори — «злонамеренный»), где у разных игроков разные мотивы. Другие имена гораздо менее распространены и более гибки в использовании. Иногда полы чередуются: Алиса, Боб, Кэрол, Дэйв, Ева и т. д. [14]

Алиса и Боб Оригинальные, стандартные персонажи. Обычно Алиса и Боб хотят обменяться сообщением или криптографическим ключом.
Кэрол , Карлос или Чарли Типовой третий участник.
Чак или Чад Третий участник, как правило, со злым умыслом. [15]
Крейг Взломщик паролей , часто встречающийся в ситуациях с сохраненными паролями.
И , Дэйв или Дэвид Типовой четвертый участник.
Эрин Общий пятый участник, но используется редко, поскольку буква «E» обычно обозначает Еву.
Ева или Ив Подслушиватель , который обычно является пассивным злоумышленником. Хотя они могут прослушивать сообщения между Алисой и Бобом, они не могут их изменять. В квантовой криптографии Ева может также представлять окружающую среду . [ нужны разъяснения ]
Фэйт советник Доверенный . , курьер или посредник Faythe используется нечасто и ассоциируется с верой и верностью . Faythe может быть хранилищем службы ключей или курьером общих секретов. [ нужна ссылка ]
Откровенный Типовой шестой участник.
Милость Представитель правительства . Например, Грейс может попытаться заставить Алису или Боба реализовать бэкдоры в своих протоколах. Благодать может также намеренно ослаблять стандарты. [16]
Хайди Озорной конструктор криптографических стандартов, но используемый редко. [17]
Иван Эмитент , впервые упомянутый Яном Григгом в контексте рикардианских контрактов . [18]
Джуди Судья , который может быть привлечен для разрешения потенциального спора между участниками. См . судью Джуди .
Мэллори [19] [20] [21] или (реже) Маллет [22] [23] [24] [25] или Дарт [26] злоумышленник Злонамеренный . Связан с Труди, злоумышленником . В отличие от пассивной Евы, Мэллори является активным злоумышленником (часто используемым в атаках «человек посередине» ), который может изменять сообщения, заменять сообщения или воспроизводить старые сообщения. Трудность защиты системы от Мэллори намного выше, чем от Евы.
Майкл или Майк Используется как альтернатива подслушивателю Eve, с микрофоном .
Сегодня Используется как альтернатива подслушивающему устройству Eve в некоторых странах Южной Азии. [27]
Оливия Оракул , который отвечает на запросы других участников. Оливия часто действует как « черный ящик » с каким-то скрытым состоянием или информацией, или как случайный оракул .
Оскар Противник . , похожий на Мэллори, но не обязательно злонамеренный
Пегги или Пэт , Доказывающее лицо которое взаимодействует с проверяющим, чтобы показать, что предполагаемая транзакция действительно состоялась. Пегги часто встречается в доказательствах с нулевым разглашением .
Руперт Отказник , который появляется для взаимодействия, требующего неотречения .
Сибилла Злоумышленник под псевдонимом , который обычно использует большое количество идентификационных данных. Например, Сибилла может попытаться разрушить систему репутации . См. атаку Сивиллы .
Трент или Тед арбитр Доверенный , выступающий в качестве нейтральной третьей стороны .
Trudy Злоумышленник .
Виктор [19] или Ванна [28] Верификатор , который требует доказательств от доказывающего .
Уолтер Надзиратель , который может охранять Алису и Боба.
Венди Информатор . — инсайдер с привилегированным доступом, способный разглашать информацию

Интерактивные системы доказательств

[ редактировать ]

Для интерактивных систем доказательства есть и другие символы:

Артур и Мерлин Мерлин дает ответы, а Артур задает вопросы. [29] Мерлин обладает неограниченными вычислительными способностями (как и волшебник Мерлин ). В интерактивных системах доказательств Мерлин утверждает истинность утверждения, а Артур (как и король Артур ) допрашивает его, чтобы проверить утверждение.
Пол и Кэрол Пол задает вопросы, а Кэрол дает ответы. При решении «Двадцать вопросов » задачи [30] Пол (заменяющий Пола Эрдеша ) задавал вопросы, а Кэрол ( анаграмма слова « оракул ») отвечала на них. Пол и Кэрол также использовались в комбинаторных играх в роли толкателя и выбирателя. [31]
Артур и Берта Артур — «левый», «черный» или «вертикальный» игрок, а Берта — «правый», «белый» или «горизонтальный» игрок в комбинаторной игре . Кроме того, Артур, учитывая тот же результат, предпочитает игру с наименьшим количеством ходов, а Берта предпочитает игру с наибольшим количеством ходов. [32]

Имена Алиса и Боб часто используются для обозначения участников мысленных экспериментов по физике. [33] [34] При необходимости используются дополнительные алфавитные имена, обычно чередующегося пола, например «Алиса и Боб (и Кэрол, Дик и Ева)». [35]

В экспериментах с роботизированными системами термины «Робот Алиса» и «Робот Боб» относятся к мобильным платформам, ответственным за передачу квантовой информации и ее получение с помощью квантовых детекторов соответственно в контексте области квантовой робототехники . [36] [37] [38] [39] [40] [41]

Изменение климата

[ редактировать ]

Серьезной проблемой в понимании изменения климата является абстрактный характер проблемы и сложность ее связи с личными действиями и последствиями. Имена Алиса и Боб использовались в этом контексте для иллюстрации выбросов и климатических последствий на личном уровне. [42]

См. также

[ редактировать ]
  1. ^ Р. Ширей (август 2007 г.). Глоссарий по интернет-безопасности, версия 2 . Сетевая рабочая группа. дои : 10.17487/RFC4949 . РФК 4949 . Информационный.
  2. ^ Jump up to: а б с д Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (1 февраля 1978 г.). «Метод получения цифровых подписей и криптосистемы с открытым ключом». Коммуникации АКМ . 21 (2): 120–126. CiteSeerX   10.1.1.607.2677 . дои : 10.1145/359340.359342 . ISSN   0001-0782 . S2CID   2873616 .
  3. ^ Ньютон, Дэвид Э. (1997). Энциклопедия криптографии . Санта-Барбара, Калифорния: Educational Horizons, Inc., с. 10.
  4. ^ Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (апрель 1977 г.). О цифровых подписях и криптосистемах с открытым ключом . Кембридж, Массачусетский технологический институт.
  5. ^ Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (20 сентября 1983 г.) [1977]. Система и метод криптографической связи . Кембридж, Массачусетс. 4405829. {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  6. ^ Браун, Боб (7 февраля 2005 г.). «Неразлучная пара службы безопасности: Алиса и Боб» . Сетевой Мир .
  7. ^ Рабин, Майкл О. (1981). Как обмениваться секретами с невнимательной передачей . Вычислительная лаборатория Айкена, Гарвардский университет. Технический отчет ТР-81.
  8. ^ Блюм, Мануэль (10 ноября 1981 г.). «Подбрасывание монеты по телефону — протокол решения невозможных задач» . Новости ACM SIGACT . 15 (1): 23–27. дои : 10.1145/1008908.1008911 . S2CID   19928725 .
  9. ^ Блюм, Мануэль (1983). «Как обменять (Секретные) ключи» . Транзакции ACM в компьютерных системах . 1 (2): 175–193. дои : 10.1145/357360.357368 . S2CID   16304470 .
  10. ^ Каттанеоа, Джузеппе; Де Сантиса, Альфредо; Ферраро Петрилло, Умберто (апрель 2008 г.). «Визуализация криптографических протоколов с помощью GRACE». Журнал визуальных языков и вычислений . 19 (2): 258–290. дои : 10.1016/j.jvlc.2007.05.001 .
  11. ^ Гордон, Джон (апрель 1984 г.). «Речь Алисы и Боба после ужина» . Цюрих.
  12. ^ Беннетт, Чарльз Х.; Брассар, Жиль; Робер, Жан-Марк (1988). «Усиление конфиденциальности путем публичного обсуждения». SIAM Journal по вычислительной технике . 17 (2): 210–229. дои : 10.1137/0217014 . S2CID   5956782 .
  13. ^ Шнайер, Брюс (2015). Прикладная криптография: протоколы, алгоритмы и исходный код на C. Хобокен, Нью-Джерси: John Wiley & Sons. ISBN  978-0-471-59756-8 .
  14. ^ Сюэ, Пэн; Ван, Кунькунь; Ван, Сяопин (2017). «Эффективная многопользовательская сеть квантовой криптографии на основе запутанности» . Научные отчеты . 7 (1): 45928. Бибкод : 2017NatSR...745928X . дои : 10.1038/srep45928 . ISSN   2045-2322 . ПМЦ   5379677 . ПМИД   28374854 . Пример из квантовой криптографии с Алисой, Бобом, Кэрол и Дэвидом.
  15. ^ Таненбаум, Эндрю С. (2007). Распределенные системы: принципы и парадигмы . Пирсон Прентис Холл . п. 171;399–402. ISBN  978-0-13-239227-3 .
  16. ^ Чо, Хёнхун; Ипполито, Дафна; Юн Уильям Ю (2020). «Мобильные приложения для отслеживания контактов при COVID-19: соображения конфиденциальности и связанные с ними компромиссы». arXiv : 2003.11511 [ cs.CR ].
  17. ^ Фрид, Джошуа; Годри, Пьеррик; Хенингер, Надя ; Томе, Эммануэль (2017). «Килобитное скрытое вычисление дискретного логарифма SNFS». Достижения в криптологии – EUROCRYPT 2017 (PDF) . Конспекты лекций по информатике. Том. 10, 210. Пенсильванский университет и INRIA, CNRS, Университет Лотарингии. стр. 202–231. arXiv : 1610.02874 . дои : 10.1007/978-3-319-56620-7_8 . ISBN  978-3-319-56619-1 . S2CID   12341745 . Проверено 12 октября 2016 г.
  18. ^ Григг, Ян (24 ноября 2002 г.). «Иван Благородный» . янг.орг .
  19. ^ Jump up to: а б Шнайер, Брюс (1996). Прикладная криптография: протоколы, алгоритмы и исходный код на C (второе изд.). Уайли. п. 23. ISBN  978-0-471-11709-4 . Таблица 2.1: Драматические персонажи.
  20. ^ Сабо, Ник (сентябрь 1997 г.). «Формализация и защита отношений в публичных сетях» . Первый понедельник . 2 (9). дои : 10.5210/fm.v2i9.548 . S2CID   33773111 .
  21. ^ Шнайер, Брюс (23 сентября 2010 г.), «Кто такие Алиса и Боб?» , YouTube , заархивировано из оригинала 22 декабря 2021 г. , получено 2 мая 2017 г.
  22. ^ Шнайер, Брюс (1994). Прикладная криптография: протоколы, алгоритмы и исходный код на C. Уайли. п. 44. ИСБН  978-0-471-59756-8 . Маллет может перехватить запрос Алисы к базе данных и заменить ключ Алисы своим открытым ключом. Он может сделать то же самое с Бобом.
  23. ^ Перкинс, Чарльз Л .; и др. (2000). Брандмауэры: 24seven . Сетевая пресса. п. 130. ИСБН  9780782125290 . Маллет поддерживает иллюзию, что Алиса и Боб разговаривают друг с другом, а не с ним, перехватывая сообщения и передавая их повторно.
  24. ^ ЛаМаччиа, Брайан (2002). Безопасность .NET Framework . Аддисон-Уэсли. п. 616. ИСБН  9780672321849 . Маллет представляет собой активного противника, который не только прослушивает все сообщения между Алисой и Бобом, но также может изменять содержимое любого сообщения, которое он видит, во время его передачи.
  25. ^ Долев, Шломи , изд. (2009). Алгоритмические аспекты беспроводных сенсорных сетей . Спрингер. п. 67. ИСБН  9783642054334 . Мы моделируем ключевые решения Алисы, Боба и противника Маллета как независимые случайные величины A, B и M [...]
  26. ^ Столлингс, Уильям (1998). Криптография и сетевая безопасность: принципы и практика . Пирсон. п. 317. ИСБН  978-0133354690 . Предположим, Алиса и Боб хотят обменяться ключами, а противником является Дарт.
  27. ^ «Совместная система контроля доступа для социальных сетей» (PDF) .
  28. ^ Лунд, Карстен ; и др. (1992). «Алгебраические методы для интерактивных систем доказательств». Журнал АКМ . 39 (4): 859–868. CiteSeerX   10.1.1.41.9477 . дои : 10.1145/146585.146605 . S2CID   207170996 .
  29. ^ Бабай, Ласло; Моран, Шломо (апрель 1988 г.). «Игры Артура-Мерлина: рандомизированная система доказательств и иерархия классов сложности» . Журнал компьютерных и системных наук . 36 (2): 254–276. дои : 10.1016/0022-0000(88)90028-1 .
  30. ^ Спенсер, Джоэл ; Винклер, Питер (1992), «Три порога для лжеца» , Комбинаторика, вероятность и вычисления , 1 (1): 81–93, doi : 10.1017/S0963548300000080 , S2CID   45707043
  31. ^ Мутукришнан, С. (2005). Потоки данных: алгоритмы и приложения . Теперь Издательства. п. 3. ISBN  978-1-933019-14-7 . [ постоянная мертвая ссылка ]
  32. ^ Конвей, Джон Хортон (2000). О числах и играх . ЦРК Пресс. стр. 71, 175, 176. ISBN.  9781568811277 .
  33. ^ «Алиса и Боб общаются, не передавая ни единого фотона» . Physicsworld.com . 16 апреля 2013 года . Проверено 19 июня 2017 г.
  34. ^ Фрейзер, Мэтью; Таддезе, Биниям; Антонсен, Томас; Анлаге, Стивен М. (7 февраля 2013 г.). «Нелинейное обращение времени в волновой хаотической системе». Письма о физических отзывах . 110 (6): 063902. arXiv : 1207.1667 . Бибкод : 2013PhRvL.110f3902F . дои : 10.1103/physrevlett.110.063902 . ПМИД   23432243 . S2CID   35907279 .
  35. ^ Дэвид Мермин, Н. (5 марта 2000 г.). «209: Заметки по специальной теории относительности» (PDF) . Пример с несколькими названиями.
  36. ^ Фарбод Хошнуд, Лукас Ламата, Кларенс В. Де Сильва, Марко Б. Квадрелли, Квантовая телепортация для управления динамическими системами и автономией , Журнал мехатронных систем и управления, том 49, выпуск 3, стр. 124-131, 2021 .
  37. ^ Ламата, Лукас; Квадрелли, Марко Б.; де Сильва, Кларенс В.; Кумар, Прем; Кантер, Грегори С.; Газинежад, Мазиар; Хошнуд, Фарбод (12 октября 2021 г.). «Квантовая мехатроника» . Электроника . 10 (20): 2483. doi : 10.3390/electronics10202483 .
  38. ^ Фарбод Хошнуд, Мазиар Газинежад, Автоматизированная квантовая запутанность и криптография для сетей роботизированных систем, Международная конференция IEEE/ASME по мехатронным и встраиваемым системам и приложениям (MESA), IDTC-CIE 2021, Виртуальная конференция: 17–20 августа, DETC2021-71653 , 2021.
  39. ^ Хошнуд, Фарбод; Айелло, Клариса; Квадрелли, Бруно; Газинежад, Мазиар; Де Сильва, Кларенс; Хошнуд, Фарбод; Бахр, Бехнам; Ламата, Лукас (23 апреля 2021 г.). Курс «Модернизация мехатроники с помощью квантовой инженерии» . Тихоокеанская юго-западная конференция ASEE 2021 г. - «Преодолев пандемическую педагогику: учимся на разрушениях». Конференции АСЭЭ. дои : 10.18260/1-2--38241 . PDF
  40. ^ Хошнуд, Фарбод; Эсат, Ибрагим И.; де Сильва, Кларенс В.; Квадрелли, Марко Б. (апрель 2019 г.). «Квантовая сеть кооперативных беспилотных автономных систем» . Беспилотные системы . 07 (2): 137–145. дои : 10.1142/S2301385019500055 . ISSN   2301-3850 . S2CID   149842737 . Проверено 7 сентября 2023 г.
  41. ^ Фарбод Хошнуд, Марко Б. Квадрелли, Энрике Гальвес, Кларенс В. де Сильва, Шаян Джавахериан, Б. Бахр, М. Газинежад, А. С. Эддин, М. Эль-Хадеди, Квантовый интерфейс мозг-компьютер, ASEE PSW, 2023, в нажимать.
  42. ^ Расмуссен, Карл Эдвард (4 июля 2024 г.). «Алиса, Боб и климат» .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5cb3db0337b5c049b9aee847b190d027__1720777560
URL1:https://arc.ask3.ru/arc/aa/5c/27/5cb3db0337b5c049b9aee847b190d027.html
Заголовок, (Title) документа по адресу, URL1:
Alice and Bob - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)