Alicia y Bob
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 24 de julio de 2021; la verificación requiere
1 edición .
Alice y Bob son nombres que se usan comúnmente como abreviaturas de agentes que interactúan o como símbolos arquetípicos en campos como la criptografía , la seguridad informática y la física. Se utiliza por comodidad al explicar el funcionamiento de los protocolos de red : la frase "Alice le envía a Bob un mensaje cifrado con su clave pública " es mucho más fácil de entender que "la parte A envía a la parte B un mensaje cifrado con la clave pública de la parte B". Con el tiempo, se han formado tradiciones sobre qué nombres designar a qué participantes en el proceso.
Es importante entender que "Alice" , "Bob" , etc. no necesariamente se refieren a personas, sino a agentes en general , independientemente de su implementación: estos pueden ser, por ejemplo, programas de computadora que actúan en nombre de personas.
Lista de personajes
Básicamente, esta lista se basa en el libro "Applied Cryptography" de Bruce Schneier (Applied Cryptography by Bruce Schneier) [1] . Alice y Bob son arquetipos en el campo de la criptografía; Eva es un nombre más general.
- Alice y Bob : la mayoría de las veces, Alice quiere enviar un mensaje a Bob. Estos nombres fueron utilizados por Ron Rivest en 1978 en Comunicaciones de la ACM en el artículo "Un método para obtener firmas digitales y criptosistemas de clave pública" [2] . Rivest niega que estos nombres estén relacionados con la película de 1969 Bob and Carol Ted and Alice , como han sugerido algunos.
- Carol, Carlos o Charlie : actúa como el tercer miembro de la conexión.
- Chuck es un extraño, generalmente un intruso .
- Craig es un descifrador de contraseñas , que generalmente se encuentra en una situación con hashes almacenados .
- Dave es el cuarto miembro (y así sucesivamente alfabéticamente).
- Eve (Eve) - atacante pasivo, del inglés. espía (escuchador). Puede escuchar los mensajes entre Alice y Bob, pero no puede influir en ellos. En criptografía cuántica , Eve puede representar el entorno.
- Mallory (Mallory, de malicioso) o Trudy (Trudy, de intruso) : un atacante activo; a diferencia de Eve, Mallory puede cambiar mensajes, reproducir mensajes antiguos, reemplazar mensajes, etc.
- Peggy, el probador, y Víctor, el verificador, son los terceros que prueban que la transacción se ha realizado. Ocurren en particular en la prueba de conocimiento cero .
- Trent, el árbitro de confianza , es una especie de tercero neutral cuyo rol exacto cambia según la etapa de la negociación del protocolo.
- Walter - Warden, puede ser necesario para proteger a Alice y Bob, según el protocolo que se discuta.
Se utilizan convenciones de tipos similares en algunas otras áreas:
- Arthur y Merlin : en el Sistema de evidencia interactivo, Merlin tiene un poder de cómputo ilimitado y, por lo tanto, es un mago poderoso. Afirma la verdad de la afirmación, y Arturo, el rey sabio, la cuestiona. Estos dos símbolos dan nombre a dos clases de dificultad: MA y AM.
- Paul y Carole (Paul y Carole) : estos nombres se introdujeron para resolver el problema de las veinte preguntas ( Veinte preguntas, 20Q ), donde Paul, haciendo preguntas, actuó como Pal Erdős , y Carol, quien le respondió, era un anagrama de la oráculo ( Carole y oráculo ) [3] . Posteriormente, se utilizaron en algunos juegos combinatorios, respectivamente, en los roles de Pusher y Chuzer (Pusher y Chooser).
Véase también
Notas
- ↑ Schneier B. Criptografía aplicada. Protocolos, algoritmos, código fuente en lenguaje C = Criptografía Aplicada. Protocolos, Algoritmos y Código Fuente en C. - M. : Triumph, 2002. - 816 p. - 3000 copias. - ISBN 5-89392-055-4 .
- ↑ Rivest R. , Shamir A. , Adleman L. Un método para obtener firmas digitales y criptosistemas de clave pública // Commun . ACM - [Nueva York] : Asociación de Maquinaria de Computación , 1978. - Vol. 21, edición. 2.- Pág. 120-126. — ISSN 0001-0782 ; 1557-7317 - doi:10.1145/359340.359342
- ↑ Spencer, Joel & Winkler, Peter (1992), Three Thresholds for a Liar , Combinatorics, Probability and Computing Vol. 1 (01): 81–93, doi : 10.1017/ S0963548300000080 , >
Literatura