Алиса и Боб
Алиса и Боб — вымышленные персонажи, обычно используемые в качестве заполнителей в дискуссиях о криптографических системах и протоколах . [1] участвуют несколько человек и в другой научной и технической литературе, где в мысленном эксперименте . Персонажи Алисы и Боба были изобретены Роном Ривестом , Ади Шамиром и Леонардом Адлеманом в их статье 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом». [2] Впоследствии они стали распространенными архетипами во многих научных и инженерных областях, таких как квантовая криптография , теория игр и физика . [3] По мере того как использование Алисы и Боба становилось более распространенным, добавлялись дополнительные символы, иногда каждый из которых имел особое значение. Эти символы не обязательно относятся к людям; они относятся к универсальным агентам, которые могут представлять собой разные компьютеры или даже разные программы, работающие на одном компьютере.
Обзор
[ редактировать ]Алиса и Боб — это имена вымышленных персонажей, используемые для удобства и облегчения понимания. Например: «Как Боб может отправить личное сообщение M Алисе в криптосистеме с открытым ключом?» [2] Считается, что его легче описать и понять, чем если бы гипотетических людей называли просто A и B, как в «Как B может отправить личное сообщение M A в криптосистеме с открытым ключом?»
Имена условны, и, где это уместно, можно использовать аллитеративную мнемонику , например «Мэллори», что означает «злонамеренный», чтобы связать имя с типичной ролью этого человека.
История
[ редактировать ]В научных статьях о мысленных экспериментах с несколькими участниками для их обозначения часто использовались буквы A , B , C и т. д.
Первое упоминание об Алисе и Бобе в контексте криптографии было в статье Ривеста , Шамира и Адлемана 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом». [2] Они написали: «В наших сценариях мы предполагаем, что A и B (также известные как Алиса и Боб) являются двумя пользователями криптосистемы с открытым ключом». [2] : 121 До этой статьи криптографы обычно называли отправителей и получателей сообщений A и B или другими простыми символами. Фактически, в двух предыдущих статьях Ривеста, Шамира и Адлемана, знакомящих с криптосистемой RSA , нет упоминания об Алисе и Бобе. [4] [5] Возможно, первые три имени были выбраны из фильма « Боб, Кэрол, Тед и Элис» . [6]
Однако через несколько лет ссылки на Алису и Боба в криптологической литературе стали обычным явлением . Криптографы часто начинали свои научные статьи со ссылки на Алису и Боба. Например, Майкл Рабин начал свою статью 1981 года: «У Боба и Алисы есть секрет, SB и SA соответственно, которым они хотят обменяться». [7] Вначале Алиса и Боб начали появляться в других областях, например, в статье Мануэля Блюма 1981 года «Подбрасывание монеты по телефону: протокол для решения невозможных проблем», которая начинается со слов «Алиса и Боб хотят подбросить монетку». по телефону». [8]
Хотя Алиса и Боб были придуманы без упоминания их личности, вскоре авторы начали добавлять красочные описания. В 1983 году Блюм придумал предысторию непростых отношений между Алисой и Бобом, написав: «Алиса и Боб, недавно разведенные, взаимно недоверчивые, до сих пор ведут бизнес вместе. Они живут на противоположных побережьях, общаются в основном по телефону и используют свои компьютеры для вести дела по телефону». [9] В 1984 году Джон Гордон произнес свою знаменитую [10] «После ужина речь» об Алисе и Бобе, которую он считает первой «полной биографией Алисы и Боба». [11]
Помимо добавления предыстории и личностей Алисы и Боба, авторы вскоре добавили других персонажей со своими личностями. Первой была добавлена Ева, «подслушивающая». Ева была изобретена в 1988 году Чарльзом Беннетом, Жилем Брассаром и Жаном-Марком Робером в их статье «Усиление конфиденциальности путем публичного обсуждения». [12] В Брюса Шнайера книге «Прикладная криптография» перечислены и другие персонажи. [13]
Состав персонажей
[ редактировать ]Криптографические системы
[ редактировать ]Этот раздел нуждается в дополнительных цитатах для проверки . ( Май 2023 г. ) |
Самые распространенные персонажи — Алиса и Боб. Ева, Мэллори и Трент также являются распространенными именами и имеют довольно устоявшиеся «личности» (или функции). В именах часто используются аллитеративные мнемоники (например, Ева — «подслушиватель»; Мэллори — «злонамеренный»), где у разных игроков разные мотивы. Другие имена гораздо менее распространены и более гибки в использовании. Иногда полы чередуются: Алиса, Боб, Кэрол, Дэйв, Ева и т. д. [14]
Алиса и Боб | Оригинальные, стандартные персонажи. Обычно Алиса и Боб хотят обменяться сообщением или криптографическим ключом. |
Кэрол , Карлос или Чарли | Типовой третий участник. |
Чак или Чад | Третий участник, как правило, со злым умыслом. [15] |
Крейг | Взломщик паролей , часто встречающийся в ситуациях с сохраненными паролями. |
И , Дэйв или Дэвид | Типовой четвертый участник. |
Эрин | Общий пятый участник, но используется редко, поскольку буква «E» обычно обозначает Еву. |
Ева или Ив | Подслушиватель , который обычно является пассивным злоумышленником. Хотя они могут прослушивать сообщения между Алисой и Бобом, они не могут их изменять. В квантовой криптографии Ева может также представлять окружающую среду . [ нужны разъяснения ] |
Фэйт | советник Доверенный . , курьер или посредник Faythe используется нечасто и ассоциируется с верой и верностью . Faythe может быть хранилищем службы ключей или курьером общих секретов. [ нужна ссылка ] |
Откровенный | Типовой шестой участник. |
Милость | Представитель правительства . Например, Грейс может попытаться заставить Алису или Боба реализовать бэкдоры в своих протоколах. Благодать может также намеренно ослаблять стандарты. [16] |
Хайди | Озорной конструктор криптографических стандартов, но используемый редко. [17] |
Иван | Эмитент , впервые упомянутый Яном Григгом в контексте рикардианских контрактов . [18] |
Джуди | Судья , который может быть привлечен для разрешения потенциального спора между участниками. См . судью Джуди . |
Мэллори [19] [20] [21] или (реже) Маллет [22] [23] [24] [25] или Дарт [26] | злоумышленник Злонамеренный . Связан с Труди, злоумышленником . В отличие от пассивной Евы, Мэллори является активным злоумышленником (часто используемым в атаках «человек посередине» ), который может изменять сообщения, заменять сообщения или воспроизводить старые сообщения. Трудность защиты системы от Мэллори намного выше, чем от Евы. |
Майкл или Майк | Используется как альтернатива подслушивателю Eve, с микрофоном . |
Сегодня | Используется как альтернатива подслушивающему устройству Eve в некоторых странах Южной Азии. [27] |
Оливия | Оракул , который отвечает на запросы других участников. Оливия часто действует как « черный ящик » с каким-то скрытым состоянием или информацией, или как случайный оракул . |
Оскар | Противник . , похожий на Мэллори, но не обязательно злонамеренный |
Пегги или Пэт | , Доказывающее лицо которое взаимодействует с проверяющим, чтобы показать, что предполагаемая транзакция действительно состоялась. Пегги часто встречается в доказательствах с нулевым разглашением . |
Руперт | Отказник , который появляется для взаимодействия, требующего неотречения . |
Сибилла | Злоумышленник под псевдонимом , который обычно использует большое количество идентификационных данных. Например, Сибилла может попытаться разрушить систему репутации . См. атаку Сивиллы . |
Трент или Тед | арбитр Доверенный , выступающий в качестве нейтральной третьей стороны . |
Trudy | Злоумышленник . |
Виктор [19] или Ванна [28] | Верификатор , который требует доказательств от доказывающего . |
Уолтер | Надзиратель , который может охранять Алису и Боба. |
Венди | Информатор . — инсайдер с привилегированным доступом, способный разглашать информацию |
Интерактивные системы доказательств
[ редактировать ]Для интерактивных систем доказательства есть и другие символы:
Артур и Мерлин | Мерлин дает ответы, а Артур задает вопросы. [29] Мерлин обладает неограниченными вычислительными способностями (как и волшебник Мерлин ). В интерактивных системах доказательств Мерлин утверждает истинность утверждения, а Артур (как и король Артур ) допрашивает его, чтобы проверить утверждение. |
Пол и Кэрол | Пол задает вопросы, а Кэрол дает ответы. При решении «Двадцать вопросов » задачи [30] Пол (заменяющий Пола Эрдеша ) задавал вопросы, а Кэрол ( анаграмма слова « оракул ») отвечала на них. Пол и Кэрол также использовались в комбинаторных играх в роли толкателя и выбирателя. [31] |
Артур и Берта | Артур — «левый», «черный» или «вертикальный» игрок, а Берта — «правый», «белый» или «горизонтальный» игрок в комбинаторной игре . Кроме того, Артур, учитывая тот же результат, предпочитает игру с наименьшим количеством ходов, а Берта предпочитает игру с наибольшим количеством ходов. [32] |
Физика
[ редактировать ]Имена Алиса и Боб часто используются для обозначения участников мысленных экспериментов по физике. [33] [34] При необходимости используются дополнительные алфавитные имена, обычно чередующегося пола, например «Алиса и Боб (и Кэрол, Дик и Ева)». [35]
В экспериментах с роботизированными системами термины «Робот Алиса» и «Робот Боб» относятся к мобильным платформам, ответственным за передачу квантовой информации и ее получение с помощью квантовых детекторов соответственно в контексте области квантовой робототехники . [36] [37] [38] [39] [40] [41]
Изменение климата
[ редактировать ]Серьезной проблемой в понимании изменения климата является абстрактный характер проблемы и сложность ее связи с личными действиями и последствиями. Имена Алиса и Боб использовались в этом контексте для иллюстрации выбросов и климатических последствий на личном уровне. [42]
См. также
[ редактировать ]- Обмен ключами Диффи-Хеллмана
- Мартин Гарднер
- Криптография с открытым ключом
- Обозначение протокола безопасности
Ссылки
[ редактировать ]- ^ Р. Ширей (август 2007 г.). Глоссарий по интернет-безопасности, версия 2 . Сетевая рабочая группа. дои : 10.17487/RFC4949 . РФК 4949 . Информационный.
- ^ Jump up to: а б с д Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (1 февраля 1978 г.). «Метод получения цифровых подписей и криптосистемы с открытым ключом». Коммуникации АКМ . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . дои : 10.1145/359340.359342 . ISSN 0001-0782 . S2CID 2873616 .
- ^ Ньютон, Дэвид Э. (1997). Энциклопедия криптографии . Санта-Барбара, Калифорния: Educational Horizons, Inc., с. 10.
- ^ Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (апрель 1977 г.). О цифровых подписях и криптосистемах с открытым ключом . Кембридж, Массачусетский технологический институт.
- ^ Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (20 сентября 1983 г.) [1977]. Система и метод криптографической связи . Кембридж, Массачусетс. 4405829.
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) - ^ Браун, Боб (7 февраля 2005 г.). «Неразлучная пара службы безопасности: Алиса и Боб» . Сетевой Мир .
- ^ Рабин, Майкл О. (1981). Как обмениваться секретами с невнимательной передачей . Вычислительная лаборатория Айкена, Гарвардский университет. Технический отчет ТР-81.
- ^ Блюм, Мануэль (10 ноября 1981 г.). «Подбрасывание монеты по телефону — протокол решения невозможных задач» . Новости ACM SIGACT . 15 (1): 23–27. дои : 10.1145/1008908.1008911 . S2CID 19928725 .
- ^ Блюм, Мануэль (1983). «Как обменять (Секретные) ключи» . Транзакции ACM в компьютерных системах . 1 (2): 175–193. дои : 10.1145/357360.357368 . S2CID 16304470 .
- ^ Каттанеоа, Джузеппе; Де Сантиса, Альфредо; Ферраро Петрилло, Умберто (апрель 2008 г.). «Визуализация криптографических протоколов с помощью GRACE». Журнал визуальных языков и вычислений . 19 (2): 258–290. дои : 10.1016/j.jvlc.2007.05.001 .
- ^ Гордон, Джон (апрель 1984 г.). «Речь Алисы и Боба после ужина» . Цюрих.
- ^ Беннетт, Чарльз Х.; Брассар, Жиль; Робер, Жан-Марк (1988). «Усиление конфиденциальности путем публичного обсуждения». SIAM Journal по вычислительной технике . 17 (2): 210–229. дои : 10.1137/0217014 . S2CID 5956782 .
- ^ Шнайер, Брюс (2015). Прикладная криптография: протоколы, алгоритмы и исходный код на C. Хобокен, Нью-Джерси: John Wiley & Sons. ISBN 978-0-471-59756-8 .
- ^ Сюэ, Пэн; Ван, Кунькунь; Ван, Сяопин (2017). «Эффективная многопользовательская сеть квантовой криптографии на основе запутанности» . Научные отчеты . 7 (1): 45928. Бибкод : 2017NatSR...745928X . дои : 10.1038/srep45928 . ISSN 2045-2322 . ПМЦ 5379677 . ПМИД 28374854 . Пример из квантовой криптографии с Алисой, Бобом, Кэрол и Дэвидом.
- ^ Таненбаум, Эндрю С. (2007). Распределенные системы: принципы и парадигмы . Пирсон Прентис Холл . п. 171;399–402. ISBN 978-0-13-239227-3 .
- ^ Чо, Хёнхун; Ипполито, Дафна; Юн Уильям Ю (2020). «Мобильные приложения для отслеживания контактов при COVID-19: соображения конфиденциальности и связанные с ними компромиссы». arXiv : 2003.11511 [ cs.CR ].
- ^ Фрид, Джошуа; Годри, Пьеррик; Хенингер, Надя ; Томе, Эммануэль (2017). «Килобитное скрытое вычисление дискретного логарифма SNFS». Достижения в криптологии – EUROCRYPT 2017 (PDF) . Конспекты лекций по информатике. Том. 10, 210. Пенсильванский университет и INRIA, CNRS, Университет Лотарингии. стр. 202–231. arXiv : 1610.02874 . дои : 10.1007/978-3-319-56620-7_8 . ISBN 978-3-319-56619-1 . S2CID 12341745 . Проверено 12 октября 2016 г.
- ^ Григг, Ян (24 ноября 2002 г.). «Иван Благородный» . янг.орг .
- ^ Jump up to: а б Шнайер, Брюс (1996). Прикладная криптография: протоколы, алгоритмы и исходный код на C (второе изд.). Уайли. п. 23. ISBN 978-0-471-11709-4 . Таблица 2.1: Драматические персонажи.
- ^ Сабо, Ник (сентябрь 1997 г.). «Формализация и защита отношений в публичных сетях» . Первый понедельник . 2 (9). дои : 10.5210/fm.v2i9.548 . S2CID 33773111 .
- ^ Шнайер, Брюс (23 сентября 2010 г.), «Кто такие Алиса и Боб?» , YouTube , заархивировано из оригинала 22 декабря 2021 г. , получено 2 мая 2017 г.
- ^ Шнайер, Брюс (1994). Прикладная криптография: протоколы, алгоритмы и исходный код на C. Уайли. п. 44. ИСБН 978-0-471-59756-8 .
Маллет может перехватить запрос Алисы к базе данных и заменить ключ Алисы своим открытым ключом. Он может сделать то же самое с Бобом.
- ^ Перкинс, Чарльз Л .; и др. (2000). Брандмауэры: 24seven . Сетевая пресса. п. 130. ИСБН 9780782125290 .
Маллет поддерживает иллюзию, что Алиса и Боб разговаривают друг с другом, а не с ним, перехватывая сообщения и передавая их повторно.
- ^ ЛаМаччиа, Брайан (2002). Безопасность .NET Framework . Аддисон-Уэсли. п. 616. ИСБН 9780672321849 .
Маллет представляет собой активного противника, который не только прослушивает все сообщения между Алисой и Бобом, но также может изменять содержимое любого сообщения, которое он видит, во время его передачи.
- ^ Долев, Шломи , изд. (2009). Алгоритмические аспекты беспроводных сенсорных сетей . Спрингер. п. 67. ИСБН 9783642054334 .
Мы моделируем ключевые решения Алисы, Боба и противника Маллета как независимые случайные величины A, B и M [...]
- ^ Столлингс, Уильям (1998). Криптография и сетевая безопасность: принципы и практика . Пирсон. п. 317. ИСБН 978-0133354690 .
Предположим, Алиса и Боб хотят обменяться ключами, а противником является Дарт.
- ^ «Совместная система контроля доступа для социальных сетей» (PDF) .
- ^ Лунд, Карстен ; и др. (1992). «Алгебраические методы для интерактивных систем доказательств». Журнал АКМ . 39 (4): 859–868. CiteSeerX 10.1.1.41.9477 . дои : 10.1145/146585.146605 . S2CID 207170996 .
- ^ Бабай, Ласло; Моран, Шломо (апрель 1988 г.). «Игры Артура-Мерлина: рандомизированная система доказательств и иерархия классов сложности» . Журнал компьютерных и системных наук . 36 (2): 254–276. дои : 10.1016/0022-0000(88)90028-1 .
- ^ Спенсер, Джоэл ; Винклер, Питер (1992), «Три порога для лжеца» , Комбинаторика, вероятность и вычисления , 1 (1): 81–93, doi : 10.1017/S0963548300000080 , S2CID 45707043
- ^ Мутукришнан, С. (2005). Потоки данных: алгоритмы и приложения . Теперь Издательства. п. 3. ISBN 978-1-933019-14-7 . [ постоянная мертвая ссылка ]
- ^ Конвей, Джон Хортон (2000). О числах и играх . ЦРК Пресс. стр. 71, 175, 176. ISBN. 9781568811277 .
- ^ «Алиса и Боб общаются, не передавая ни единого фотона» . Physicsworld.com . 16 апреля 2013 года . Проверено 19 июня 2017 г.
- ^ Фрейзер, Мэтью; Таддезе, Биниям; Антонсен, Томас; Анлаге, Стивен М. (7 февраля 2013 г.). «Нелинейное обращение времени в волновой хаотической системе». Письма о физических отзывах . 110 (6): 063902. arXiv : 1207.1667 . Бибкод : 2013PhRvL.110f3902F . дои : 10.1103/physrevlett.110.063902 . ПМИД 23432243 . S2CID 35907279 .
- ^ Дэвид Мермин, Н. (5 марта 2000 г.). «209: Заметки по специальной теории относительности» (PDF) . Пример с несколькими названиями.
- ^ Фарбод Хошнуд, Лукас Ламата, Кларенс В. Де Сильва, Марко Б. Квадрелли, Квантовая телепортация для управления динамическими системами и автономией , Журнал мехатронных систем и управления, том 49, выпуск 3, стр. 124-131, 2021 .
- ^ Ламата, Лукас; Квадрелли, Марко Б.; де Сильва, Кларенс В.; Кумар, Прем; Кантер, Грегори С.; Газинежад, Мазиар; Хошнуд, Фарбод (12 октября 2021 г.). «Квантовая мехатроника» . Электроника . 10 (20): 2483. doi : 10.3390/electronics10202483 .
- ^ Фарбод Хошнуд, Мазиар Газинежад, Автоматизированная квантовая запутанность и криптография для сетей роботизированных систем, Международная конференция IEEE/ASME по мехатронным и встраиваемым системам и приложениям (MESA), IDTC-CIE 2021, Виртуальная конференция: 17–20 августа, DETC2021-71653 , 2021.
- ^ Хошнуд, Фарбод; Айелло, Клариса; Квадрелли, Бруно; Газинежад, Мазиар; Де Сильва, Кларенс; Хошнуд, Фарбод; Бахр, Бехнам; Ламата, Лукас (23 апреля 2021 г.). Курс «Модернизация мехатроники с помощью квантовой инженерии» . Тихоокеанская юго-западная конференция ASEE 2021 г. - «Преодолев пандемическую педагогику: учимся на разрушениях». Конференции АСЭЭ. дои : 10.18260/1-2--38241 . PDF
- ^ Хошнуд, Фарбод; Эсат, Ибрагим И.; де Сильва, Кларенс В.; Квадрелли, Марко Б. (апрель 2019 г.). «Квантовая сеть кооперативных беспилотных автономных систем» . Беспилотные системы . 07 (2): 137–145. дои : 10.1142/S2301385019500055 . ISSN 2301-3850 . S2CID 149842737 . Проверено 7 сентября 2023 г.
- ^ Фарбод Хошнуд, Марко Б. Квадрелли, Энрике Гальвес, Кларенс В. де Сильва, Шаян Джавахериан, Б. Бахр, М. Газинежад, А. С. Эддин, М. Эль-Хадеди, Квантовый интерфейс мозг-компьютер, ASEE PSW, 2023, в нажимать.
- ^ Расмуссен, Карл Эдвард (4 июля 2024 г.). «Алиса, Боб и климат» .
Внешние ссылки
[ редактировать ]- История Алисы и Боба
- Метод получения цифровых подписей и криптосистемы с открытым ключом. Архивировано 17 декабря 2008 г. в Wayback Machine.
- Речь Алисы и Боба после ужина , произнесенная Джоном Гордоном на семинаре в Цюрихе в апреле 1984 года.
- Компьютерная песня: «Алиса и Боб».
- Шутки об Алисе и Бобе (в основном связанные с квантовыми вычислениями )
- Краткая история Бобов (рассказ и слайд-шоу) в компьютерной индустрии, от Алисы и Боба до Microsoft Боб и отец Ethernet Боб Меткалф
- XKCD № 177: Алиса и Боб