Alice ve Bob

Alice ve Bob karakterleri kriptolojide klasik figürlerdir . Bu isimler “A Kişisi” ve “Kişi B” yerine kullanılır; Alice ve Bob çoğu durumda güvenli bir şekilde iletişim kurmaya çalışır.

Bu isimler tarafından icat edildi Ron Rivest , Adi Shamir ve Leonard Adleman kendi makale için 1978 yılında Communications of ACM şifreleme sistemi özellikli RSA (teknik raporu 1977 yılında henüz bu isimler kullanılmıyor RSA üzerine). Rivest, Bob ve Carole ve Ted ve Alice adlı 1969 filmiyle herhangi bir bağlantıyı reddediyor . Zürih'teki bir konferansta John Gordon tarafından yemek sonrası bir konuşmada "hikayeleri" anlatıldıktan sonra, karakterler kripto topluluğunda hızla popüler hale geldi .

Diğer isimler, Oscar (düşman, İngilizce rakip ) veya Eve ("dinleyici" veya kulak misafiri ) veya Robert ( İspanyolca'da yönetici, Roberto ) gibi diğer rolleri tanımlamak için kullanılır . Bu karakterler genellikle saldırıların gösterilerinin ve protokollerin açıklamalarının bir parçasıdır . Dile bağlı olarak, başka adlar da bulabiliriz (örneğin, Fransızca'da Bernard veya Carole).

karakter listesi

Bu liste Bruce Schneier'in Applied Cryptography'de yayınlanan listesinden esinlenmiştir .

meşru kullanıcılar

düşmanlar

Üçüncü şahıslar

Sıfır bilgi ifşasının kanıtı

Etkileşimli kanıt sistemleri

Etkileşimli ispat sistemleri tam olarak kriptografik protokoller olmasa da, terminolojisinde karakter listesinden bahsetmek için yeterince ilişkilidir.

Notlar ve referanslar

  1. (içinde) RL Rivest , A. Shamir ve L. Adleman , "  Dijital imzaların ve açık anahtarlı şifreleme sistemlerinin elde edilmesi için bir yöntem  " , Communications of the ACM , cilt.  21, n o  2 1978-02-xx, s.  120-126 ( ISSN  0001-0782 ve 1557-7317 , DOI  10,1145 / 359.340,359342 , okumak çevrimiçi erişilen, 2021 11 Mayıs )
  2. (içinde) Quinn DuPont ve Alana Cattapan "  Alice & Bob. Dünyanın En Ünlü Kriptografik Çiftinin Tarihi  ” ,2017( 11 Mayıs 2021'de erişildi )
  3. (in) Bob Brown , "  Alice & Bob Security'nin ayrılmaz çifti  " üzerinde Network World ,7 Şubat 2005( 11 Mayıs 2021'de erişildi )
  4. Bruce Schneier , Uygulamalı kriptografi: C dilinde protokoller, algoritmalar ve kaynak kodu ,2015( ISBN  978-1-119-18347-1 , 1-119-18347-2 ve 978-1-119-43902-8 , OCLC  914287736 , çevrimiçi okuyun )
  5. (in) Peng Xue , Kunkun Wang ve Xiaoping Wang , "  Verimli kuantum kriptografi ağı tabanlı çok kullanıcılı dolaşma  " , Scientific Reports , Cilt.  7, n o  1, 2017-05-xx, s.  45928 ( ISSN  2045-2322 , PMID  28374854 , PMCID  PMC5379677 , DOI  10.1038 / srep45928 , çevrimiçi okuma , erişim tarihi 11 Mayıs 2021 )
  6. (içinde) Charles H. Bennett , Gilles Brassard ve Jean-Marc Robert , "  Kamusal Tartışma Yoluyla Mahremiyet Artırımı  " , SIAM Journal on Computing , cilt.  17, n o  2 1988-04-xx, s.  210–229 ( ISSN  0097-5397 ve 1095-7111 , DOI  10.1137 / 0217014 , çevrimiçi okuma , erişildi 11 Mayıs 2021 )