Символы, используемые в криптографии и научной литературе
Алиса и Боб — вымышленные персонажи, обычно используемые в качестве заполнителей в обсуждениях криптографических систем и протоколов [ 1] и в другой научной и инженерной литературе, где есть несколько участников мысленного эксперимента . Персонажи Алиса и Боб были придуманы Роном Ривестом , Ади Шамиром и Леонардом Адлеманом в их статье 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом». [2] Впоследствии они стали общими архетипами во многих научных и инженерных областях, таких как квантовая криптография , теория игр и физика . [3] По мере того, как использование Алисы и Боба становилось все более распространенным, добавлялись дополнительные персонажи, иногда каждый со своим особым значением. Эти персонажи не обязательно должны относиться к людям; они относятся к общим агентам, которые могут быть разными компьютерами или даже разными программами, работающими на одном компьютере.
Обзор
Алиса и Боб — имена вымышленных персонажей, используемые для удобства и облегчения понимания. Например, «Как Боб может отправить личное сообщение M Алисе в криптосистеме с открытым ключом?» [2] считается более простым для описания и понимания, чем если бы гипотетических людей просто называли A и B , как в «Как B может отправить личное сообщение M A в криптосистеме с открытым ключом?»
Имена условны, и в соответствующих случаях можно использовать аллитеративную мнемонику , например «Мэллори» для «злонамеренный», чтобы связать имя с типичной ролью этого человека.
История
В научных работах о мысленных экспериментах с несколькими участниками часто использовались буквы для их обозначения: A , B , C и т. д.
Первое упоминание об Алисе и Бобе в контексте криптографии было в статье Ривеста , Шамира и Адлемана 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом». [2] Они писали: «Для наших сценариев мы предполагаем, что A и B (также известные как Алиса и Боб) являются двумя пользователями криптосистемы с открытым ключом». [2] : 121 До этой статьи криптографы обычно называли отправителей и получателей сообщений как A и B или другими простыми символами. Фактически, в двух предыдущих статьях Ривеста, Шамира и Адлемана, представляющих криптосистему RSA , нет никакого упоминания об Алисе и Бобе. [4] [5] Выбор первых трех имен, возможно, пришел из фильма Боб и Кэрол и Тед и Элис . [6]
Однако в течение нескольких лет ссылки на Алису и Боба в криптологической литературе стали обычным тропом . Криптографы часто начинали свои научные работы со ссылки на Алису и Боба. Например, Майкл Рабин начал свою работу 1981 года словами: «У Боба и Алисы есть секрет, SB и SA соответственно, которыми они хотят обменяться». [7] Ранее Алиса и Боб начали появляться в других областях, например, в статье Мануэля Блума 1981 года «Подбрасывание монеты по телефону: протокол решения невозможных проблем», которая начинается словами: «Алиса и Боб хотят подбросить монету по телефону». [8]
Хотя Алиса и Боб были придуманы без ссылок на их личности, авторы вскоре начали добавлять красочные описания. В 1983 году Блум придумал предысторию о проблемных отношениях между Алисой и Бобом, написав: «Алиса и Боб, недавно разведенные, недоверчивые друг другу, все еще ведут бизнес вместе. Они живут на противоположных побережьях, общаются в основном по телефону и используют свои компьютеры для ведения бизнеса по телефону». [9] В 1984 году Джон Гордон произнес свою знаменитую [10] «Послеобеденную речь» об Алисе и Бобе, которую он считает первой «окончательной биографией Алисы и Боба». [11]
В дополнение к добавлению предысторий и личностей к Алисе и Бобу, авторы вскоре добавили других персонажей, со своими собственными личностями. Первой была добавлена Ева, «подслушивающая». Ева была придумана в 1988 году Чарльзом Беннетом, Жилем Брассаром и Жаном-Марком Робером в их статье «Усиление конфиденциальности путем публичного обсуждения». [12] В книге Брюса Шнайера «Прикладная криптография » перечислены другие персонажи. [13]
Состав персонажей
Криптографические системы
Наиболее распространенные персонажи — Элис и Боб. Ив, Мэллори и Трент — также распространенные имена, и у них довольно хорошо устоявшиеся «личности» (или функции). Имена часто используют аллитеративную мнемонику (например, Ив, «подслушивающая»; Мэллори, «злонамеренная»), где у разных игроков разные мотивы. Другие имена встречаются гораздо реже и более гибки в использовании. Иногда роды чередуются: Элис, Боб, Кэрол, Дэйв, Ив и т. д. [14]
Имена Алиса и Боб часто используются для обозначения участников мысленных экспериментов в физике. [33] [34] Более алфавитные имена, обычно чередующиеся по полу, используются по мере необходимости, например, «Алиса и Боб (и Кэрол, и Дик, и Ева)». [35]
В экспериментах с участием роботизированных систем термины «Робот Алиса» и «Робот Боб» относятся к мобильным платформам, отвечающим за передачу квантовой информации и прием ее с помощью квантовых детекторов соответственно в контексте области квантовой робототехники . [36] [37] [38] [39] [40] [41]
^ Р. Ширей (август 2007 г.). Глоссарий безопасности Интернета, версия 2. Сетевая рабочая группа. doi : 10.17487/RFC4949 . RFC 4949. Информационный.
^ abcd Ривест, Рон Л.; Шамир , Ади ; Адлеман, Лен (1 февраля 1978 г.). «Метод получения цифровых подписей и криптосистем с открытым ключом». Сообщения ACM . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . doi :10.1145/359340.359342. ISSN 0001-0782. S2CID 2873616.
^ Ньютон, Дэвид Э. (1997). Энциклопедия криптографии . Санта-Барбара, Калифорния: Instructional Horizons, Inc. стр. 10.
^ Ривест, Рон Л.; Шамир , Ади ; Адлеман, Лен (апрель 1977 г.). О цифровых подписях и криптосистемах с открытым ключом . Кембридж, Массачусетс: Массачусетский технологический институт.
^ Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (20 сентября 1983 г.) [1977]. Криптографическая система связи и метод . Кембридж, Массачусетс. 4405829.{{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
↑ Браун, Боб (7 февраля 2005 г.). «Неразлучная пара безопасности: Элис и Боб». NetworkWorld .
^ Рабин, Майкл О. (1981). Как обмениваться секретами с забывчивой передачей . Aiken Computation Lab, Гарвардский университет. Технический отчет TR-81.
^ Блюм, Мануэль (10 ноября 1981 г.). «Подбрасывание монеты по телефону: протокол решения невозможных проблем». ACM SIGACT News . 15 (1): 23–27. doi : 10.1145/1008908.1008911 . S2CID 19928725.
^ Блюм, Мануэль (1983). «Как обмениваться (секретными) ключами». ACM Transactions on Computer Systems . 1 (2): 175–193. doi : 10.1145/357360.357368 . S2CID 16304470.
^ Каттанеоа, Джузеппе; Де Сантиса, Альфредо; Ферраро Петрилло, Умберто (апрель 2008 г.). «Визуализация криптографических протоколов с помощью GRACE». Журнал визуальных языков и вычислений . 19 (2): 258–290. doi :10.1016/j.jvlc.2007.05.001.
↑ Гордон, Джон (апрель 1984 г.). «Речь Элис и Боба после обеда». Цюрих.
^ Беннетт, Чарльз Х.; Брассар, Жиль; Роберт, Жан-Марк (1988). «Усиление конфиденциальности путем публичного обсуждения». Журнал SIAM по вычислениям . 17 (2): 210–229. doi :10.1137/0217014. S2CID 5956782.
^ Шнайер, Брюс (2015). Прикладная криптография: протоколы, алгоритмы и исходный код на языке C. Хобокен, Нью-Джерси: John Wiley & Sons. ISBN978-0-471-59756-8.
^ Сюэ, Пэн; Ван, Кунькунь; Ван, Сяопин (2017). «Эффективная многопользовательская квантовая криптографическая сеть на основе запутанности». Scientific Reports . 7 (1): 45928. Bibcode :2017NatSR...745928X. doi : 10.1038/srep45928 . ISSN 2045-2322. PMC 5379677 . PMID 28374854. Пример из квантовой криптографии с Алисой, Бобом, Кэрол и Дэвидом.
^ Чо, Хёнхун; Ипполито, Дафна; Юн Уильям Ю (2020). «Мобильные приложения для отслеживания контактов для COVID-19: соображения конфиденциальности и связанные с этим компромиссы». arXiv : 2003.11511 [cs.CR].
^ Фрид, Джошуа; Годри, Пьеррик; Хенингер, Надя ; Томе, Эммануэль (2017). «Вычисление дискретного логарифма в килобитах скрыто SNFS». Достижения в криптологии – EUROCRYPT 2017 (PDF) . Конспект лекций по информатике. Том 10, 210. Университет Пенсильвании и INRIA, CNRS, Университет Лотарингии. С. 202–231. arXiv : 1610.02874 . doi : 10.1007/978-3-319-56620-7_8. ISBN978-3-319-56619-1. S2CID 12341745 . Получено 12 октября 2016 г. .
↑ Григг, Ян (24 ноября 2002 г.). «Иван Достопочтенный». iang.org .
^ ab Schneier, Bruce (1996). Прикладная криптография: протоколы, алгоритмы и исходный код на языке C (второе издание). Wiley. стр. 23. ISBN978-0-471-11709-4. Таблица 2.1: Персонажи драматического действия.
^ Сабо, Ник (сентябрь 1997 г.). «Формализация и обеспечение отношений в публичных сетях». Первый понедельник . 2 (9). doi : 10.5210/fm.v2i9.548 . S2CID 33773111.
↑ Шнайер, Брюс (23 сентября 2010 г.), «Кто такие Элис и Боб?», YouTube , заархивировано из оригинала 22 декабря 2021 г. , извлечено 2 мая 2017 г.
^ Шнайер, Брюс (1994). Прикладная криптография: протоколы, алгоритмы и исходный код на языке C. Wiley. стр. 44. ISBN978-0-471-59756-8. Маллет может перехватить запрос базы данных Алисы и подменить свой открытый ключ на открытый ключ Алисы. Он может сделать то же самое с Бобом.
^ Перкинс, Чарльз Л. и др. (2000). Межсетевые экраны: 24seven . Network Press. стр. 130. ISBN9780782125290. Маллет поддерживает иллюзию, что Алиса и Боб разговаривают друг с другом, а не с ним, перехватывая сообщения и пересылая их.
^ ЛаМаккиа, Брайан (2002). Безопасность .NET Framework . Addison-Wesley. стр. 616. ISBN9780672321849. Маллет представляет собой активного противника, который не только прослушивает все сообщения между Алисой и Бобом, но и может изменять содержимое любого сообщения, которое он видит, во время его передачи.
^ Долев, Шломи , ред. (2009). Алгоритмические аспекты беспроводных сенсорных сетей . Springer. стр. 67. ISBN9783642054334. Мы моделируем ключевые выборы Алисы, Боба и противника Маллета как независимые случайные величины A, B и M [...]
^ Столлингс, Уильям (1998). Криптография и сетевая безопасность: принципы и практика . Пирсон. стр. 317. ISBN978-0133354690Предположим , что Алиса и Боб хотят обменяться ключами, а Дарт является противником.
^ «Совместная структура контроля доступа для социальных сетей» (PDF) .
^ Лунд, Карстен и др. (1992). «Алгебраические методы для интерактивных систем доказательства». Журнал ACM . 39 (4): 859–868. CiteSeerX 10.1.1.41.9477 . doi :10.1145/146585.146605. S2CID 207170996.
^ Бабай, Ласло; Моран, Шломо (апрель 1988 г.). «Игры Артура-Мерлина: рандомизированная система доказательств и иерархия классов сложности». Журнал компьютерных и системных наук . 36 (2): 254–276. doi : 10.1016/0022-0000(88)90028-1 .
^ Спенсер, Джоэл ; Винклер, Питер (1992), «Три порога для лжеца», Комбинаторика, вероятность и вычисления , 1 (1): 81–93, doi :10.1017/S0963548300000080, S2CID 45707043
^ Конвей, Джон Хортон (2000). О числах и играх . CRC Press. С. 71, 175, 176. ISBN9781568811277.
^ "Алиса и Боб общаются, не передавая ни одного фотона". physicsworld.com . 16 апреля 2013 г. . Получено 19 июня 2017 г. .
^ Frazier, Matthew; Taddese, Biniyam; Antonsen, Thomas; Anlage, Steven M. (7 февраля 2013 г.). "Нелинейное обращение времени в волновой хаотической системе". Physical Review Letters . 110 (6): 063902. arXiv : 1207.1667 . Bibcode :2013PhRvL.110f3902F. doi :10.1103/physrevlett.110.063902. PMID 23432243. S2CID 35907279.
^ Дэвид Мермин, Н. (5 марта 2000 г.). «209: Заметки о специальной теории относительности» (PDF) .Пример с несколькими именами.
^ Фарбод Хошнуд, Лукас Ламата, Кларенс В. Де Сильва, Марко Б. Куадрелли, Квантовая телепортация для управления динамическими системами и автономией, Журнал мехатронных систем и управления, том 49, выпуск 3, стр. 124-131, 2021.
^ Ламата, Лукас; Квадрелли, Марко Б.; де Сильва, Кларенс В.; Кумар, Прем; Кантер, Грегори С.; Газинеджад, Мазиар; Хошнуд, Фарбод (12 октября 2021 г.). «Квантовая мехатроника». Электроника . 10 (20): 2483. doi : 10.3390/electronics10202483 .
^ Фарбод Хошнуд, Мазиар Газинеджад, Автоматизированная квантовая запутанность и криптография для сетей робототехнических систем, Международная конференция IEEE/ASME по мехатронным и встраиваемым системам и приложениям (MESA), IDETC-CIE 2021, Виртуальная конференция: 17–20 августа, DETC2021-71653, 2021.
^ Хошнуд, Фарбод; Айелло, Кларис; Квадрелли, Бруно; Газинеджад, Мазиар; Де Сильва, Кларенс; Хошнуд, Фарбод; Бар, Бехнам; Ламата, Лукас (23 апреля 2021 г.). Модернизация курса мехатроники с помощью квантовой инженерии. Конференция ASEE Pacific Southwest 2021 г. — «Преодоление педагогики пандемии: обучение на основе нарушений». Конференции ASEE. doi : 10.18260/1-2--38241 .PDF
^ Хошнуд, Фарбод; Эсат, Ибрагим И.; де Сильва, Кларенс В.; Квадрелли, Марко Б. (апрель 2019 г.). «Квантовая сеть кооперативных беспилотных автономных систем». Беспилотные системы . 07 (2): 137–145. doi :10.1142/S2301385019500055. ISSN 2301-3850. S2CID 149842737. Получено 7 сентября 2023 г.
^ Фарбод Хошнуд, Марко Б. Квадрелли, Энрике Гальвес, Кларенс В. де Сильва, Шаян Джавахериан, Б. Бахр, М. Газинежад, А. С. Эддин, М. Эль-Хадеди, Квантовый интерфейс мозг-компьютер, ASEE PSW, 2023, в нажимать.
Внешние ссылки
История Алисы и Боба
Метод получения цифровых подписей и криптосистем с открытым ключом Архивировано 17 декабря 2008 г. на Wayback Machine
Речь Элис и Боба после ужина, произнесенная на семинаре в Цюрихе в апреле 1984 года Джоном Гордоном