Alicja i Bob
Z Wikipedii
Alicja i Bob - powszechnie używane aliasy dla archetypów w takich dziedzinach jak kryptologia i fizyka. Te nazwy są używane dla wygody, gdyż wyjaśnienia typu "Osoba A chce wysłać wiadomość do osoby B" mogą być zbyt trudne do śledzenia w złożonych systemach zawierających wiele poziomów. Kolejne imiona podążają za alfabetem, wrastając w żargon w tych dziedzinach, pomagając w łatwiejszym wyjaśnianiu czysto technicznych tematów.
W kryptologii i bezpieczeństwie sieci, jest wiele szeroko używanych nazw dla uczestników dyskusji i prezentacji na temat różnych protokołów. Te nazwy są typowe, sugerujące, czasem zabawne i efektywnie służą jako zmienne metasyntaktyczne.
W typowych implementacjach tych protokołów, jest przyjęte, że czynności przypisane do postaci typu Alicja i Bob, nie byłyby bezpośrednio wykonywane przez osoby fizyczne, ale raczej byłyby zawierzone zautomatyzowanym jednostkom typu program komputerowy.
Spis treści |
[edytuj] Lista postaci
Ta lista jest w większości wypisana z książki "Kryptografia dla praktyków" autorstwa Bruce Schneiera. Alicja i Bob są pierwowzorami w kryptologii; popularna jest również Ewa. Następujące nazwy nie są już tak powszechne:
- Alicja i Bob. Generalnie Alicja chce wysłać wiadomość do Boba. Te nazwy zostały po raz pierwszy użyte przez Rona Rivesta w jego artykule z 1978 roku Communications of the ACM, prezentującym kryptosystem RSA i w A Method for Obtaining Digital Signatures and Public-Key Cryptosystems opublikowanym 4 kwietnia 1977. Rivest zaprzecza, żeby te nazwy miały jakikolwiek związek z filmem Bob & Carol & Ted & Alice, jak niektórzy niekiedy sugerowali.
- Carol lub Charlie, jako trzeci uczestnik konwersacji.
- Dave, czwarty uczestnik.
- Ewa, podsłuchiwacz (ang. Eavesdropper), jest z reguły pasywnym napastnikiem. Może ona nasłuchiwać transmisji między Alicją i Bobem, ale nie może ona ich modyfikować. W kryptologii kwantowej, Ewa może również oznaczać środowisko.
- Izaak, czyli dostawca internetu.
- Iwan, wystawca dokumentu (ang. issuer).
- Justin, wymiar sprawiedliwości (ang. justice system).
- Mallory, szkodliwy uczestnik (ang. malicious attacker); w przeciwieństwie do Ewy, Mallory może modyfikować, zamieniać, powtarzać stare przekazy itd. Znacznie trudniej jest zabezpieczyć sysem przed Mallorym niż przez Ewą. Zamiennie używane jest również Marvin i Mallet.
- Matilda, kupiec (ang. merchant) (np. w finansach lub e-commerce).
- Oscar, przeciwnik, często używany zamiennie z Mallorym.
- Pat lub Peggy, Victor, weryfikują czy dane zdarzenie miało faktycznie miejsce.
- Plod, stróż prawa.
- Trent, zaufany sędzia, którego dokładna rola zmienia się zależnie od rodzaju dyskusji.
- Trudy, włamywacz, kolejna inkarnacja Mallory'ego
- Walter, strażnik, czasem używany w niektórych bezpiecznych systemach.
- Zoe, zazwyczaj ostatnia postać we wszystkich protokołach kryptograficznych.
[edytuj] Źródła
- C. H. Lindsey, Regulation of Investigatory Powers Bill: Some Scenarios, 2000, [1].
[edytuj] Zobacz też
[edytuj] Linki zewnętrzne
- A Method for Obtaining Digital Signatures and Public-Key Cryptosystems
- Historia Alicji i Boba
- Alice and Bob jokes (głównie związane z kryptologią kwantową)
- Alice and Bob: IT's inseparable couple
- A short history of Bobs (story and slideshow) in the computing industry, from Alice & Bob to Microsoft Bob and Father of Ethernet Bob Metcalfe
- XKCD comic featuring Alice and Bob