stringtranslate.com

Элис и Боб

Пример сценария, в котором Мэллори перехватывает связь между Алисой и Бобом

Алиса и Боб — вымышленные персонажи, обычно используемые в качестве заполнителей в обсуждениях криптографических систем и протоколов [ 1] и в другой научной и инженерной литературе, где есть несколько участников мысленного эксперимента . Персонажи Алиса и Боб были придуманы Роном Ривестом , Ади Шамиром и Леонардом Адлеманом в их статье 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом». [2] Впоследствии они стали общими архетипами во многих научных и инженерных областях, таких как квантовая криптография , теория игр и физика . [3] По мере того, как использование Алисы и Боба становилось все более распространенным, добавлялись дополнительные персонажи, иногда каждый со своим особым значением. Эти персонажи не обязательно должны относиться к людям; они относятся к общим агентам, которые могут быть разными компьютерами или даже разными программами, работающими на одном компьютере.

Обзор

Пример «Алисы и Боба», используемый в криптографии

Алиса и Боб — имена вымышленных персонажей, используемые для удобства и облегчения понимания. Например, «Как Боб может отправить личное сообщение M Алисе в криптосистеме с открытым ключом?» [2] считается более простым для описания и понимания, чем если бы гипотетических людей просто называли A и B , как в «Как B может отправить личное сообщение M A в криптосистеме с открытым ключом?»

Имена условны и, где это уместно, могут использовать аллитеративную мнемонику , например «Мэллори» для «злонамеренный», чтобы связать имя с типичной ролью этого человека.

История

В научных работах о мысленных экспериментах с несколькими участниками часто использовались буквы для их обозначения: A , B , C и т. д.

Первое упоминание об Алисе и Бобе в контексте криптографии было в статье Ривеста , Шамира и Адлемана 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом». [2] Они писали: «Для наших сценариев мы предполагаем, что A и B (также известные как Алиса и Боб) являются двумя пользователями криптосистемы с открытым ключом». [2] : 121  До этой статьи криптографы обычно называли отправителей и получателей сообщений как A и B или другими простыми символами. Фактически, в двух предыдущих статьях Ривеста, Шамира и Адлемана, представляющих криптосистему RSA , нет никакого упоминания об Алисе и Бобе. [4] [5] Выбор первых трех имен, возможно, пришел из фильма Боб и Кэрол и Тед и Элис . [6]

Однако в течение нескольких лет ссылки на Алису и Боба в криптологической литературе стали обычным тропом . Криптографы часто начинали свои научные работы со ссылки на Алису и Боба. Например, Майкл Рабин начал свою работу 1981 года словами: «У Боба и Алисы есть секрет, SB и SA соответственно, которыми они хотят обменяться». [7] Ранее Алиса и Боб начали появляться в других областях, например, в статье Мануэля Блума 1981 года «Подбрасывание монеты по телефону: протокол решения невозможных проблем», которая начинается словами: «Алиса и Боб хотят подбросить монету по телефону». [8]

Хотя Алиса и Боб были придуманы без ссылок на их личности, авторы вскоре начали добавлять красочные описания. В 1983 году Блум придумал предысторию о проблемных отношениях между Алисой и Бобом, написав: «Алиса и Боб, недавно разведенные, недоверчивые друг другу, все еще ведут бизнес вместе. Они живут на противоположных побережьях, общаются в основном по телефону и используют свои компьютеры для ведения бизнеса по телефону». [9] В 1984 году Джон Гордон произнес свою знаменитую [10] «Речь после ужина» об Алисе и Бобе, которую он считает первой «окончательной биографией Алисы и Боба». [11]

В дополнение к добавлению предысторий и личностей к Алисе и Бобу, авторы вскоре добавили других персонажей, со своими собственными личностями. Первой была добавлена ​​Ева, «подслушивающая». Ева была придумана в 1988 году Чарльзом Беннетом, Жилем Брассаром и Жаном-Марком Робером в их статье «Усиление конфиденциальности путем публичного обсуждения». [12] В книге Брюса Шнайера «Прикладная криптография » перечислены другие персонажи. [13]

Состав персонажей

Криптографические системы

Наиболее распространенные персонажи — Элис и Боб. Ив, Мэллори и Трент — также распространенные имена, и у них довольно хорошо устоявшиеся «личности» (или функции). Имена часто используют аллитеративную мнемонику (например, Ив, «подслушивающая»; Мэллори, «злонамеренная»), где у разных игроков разные мотивы. Другие имена встречаются гораздо реже и более гибки в использовании. Иногда роды чередуются: Элис, Боб, Кэрол, Дэйв, Ив и т. д. [14]

Интерактивные системы доказательств

Для интерактивных систем доказательств существуют и другие символы:

Физика

Имена Алиса и Боб часто используются для обозначения участников мысленных экспериментов в физике. [33] [34] Более алфавитные имена, обычно чередующиеся по полу, используются по мере необходимости, например, «Алиса и Боб (и Кэрол, и Дик, и Ева)». [35]

В экспериментах с участием роботизированных систем термины «Робот Алиса» и «Робот Боб» относятся к мобильным платформам, отвечающим за передачу квантовой информации и прием ее с помощью квантовых детекторов соответственно в контексте области квантовой робототехники . [36] [37] [38] [39] [40] [41]

Изменение климата

Значительной проблемой в понимании изменения климата является абстрактный характер проблемы и сложность ее соотнесения с личными действиями и последствиями. Имена Элис и Боб использовались в этом контексте для иллюстрации выбросов и последствий изменения климата на личном уровне. [42]

Смотрите также

Ссылки

  1. ^ Р. Ширей (август 2007 г.). Глоссарий безопасности Интернета, версия 2. Сетевая рабочая группа. doi : 10.17487/RFC4949 . RFC 4949. Информационный.
  2. ^ abcd Ривест, Рон Л.; Шамир , Ади ; Адлеман, Лен (1 февраля 1978 г.). «Метод получения цифровых подписей и криптосистем с открытым ключом». Сообщения ACM . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . doi :10.1145/359340.359342. ISSN  0001-0782. S2CID  2873616. 
  3. ^ Ньютон, Дэвид Э. (1997). Энциклопедия криптографии . Санта-Барбара, Калифорния: Instructional Horizons, Inc. стр. 10.
  4. ^ Ривест, Рон Л.; Шамир , Ади ; Адлеман, Лен (апрель 1977 г.). О цифровых подписях и криптосистемах с открытым ключом . Кембридж, Массачусетс: Массачусетский технологический институт.
  5. ^ Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (20 сентября 1983 г.) [1977]. Криптографическая система связи и метод . Кембридж, Массачусетс. 4405829.{{cite book}}: CS1 maint: location missing publisher (link)
  6. Браун, Боб (7 февраля 2005 г.). «Неразлучная пара безопасности: Элис и Боб». NetworkWorld .
  7. ^ Рабин, Майкл О. (1981). Как обмениваться секретами с забывчивой передачей . Aiken Computation Lab, Гарвардский университет. Технический отчет TR-81.
  8. ^ Блум, Мануэль (10 ноября 1981 г.). «Подбрасывание монеты по телефону: протокол решения невозможных проблем». ACM SIGACT News . 15 (1): 23–27. doi : 10.1145/1008908.1008911 . S2CID  19928725.
  9. ^ Блюм, Мануэль (1983). «Как обмениваться (секретными) ключами». ACM Transactions on Computer Systems . 1 (2): 175–193. doi : 10.1145/357360.357368 . S2CID  16304470.
  10. ^ Каттанеоа, Джузеппе; Де Сантиса, Альфредо; Ферраро Петрилло, Умберто (апрель 2008 г.). «Визуализация криптографических протоколов с помощью GRACE». Журнал визуальных языков и вычислений . 19 (2): 258–290. doi :10.1016/j.jvlc.2007.05.001.
  11. Гордон, Джон (апрель 1984 г.). «Речь Элис и Боба после обеда». Цюрих.
  12. ^ Беннетт, Чарльз Х.; Брассар, Жиль; Роберт, Жан-Марк (1988). «Усиление конфиденциальности путем публичного обсуждения». Журнал SIAM по вычислениям . 17 (2): 210–229. doi :10.1137/0217014. S2CID  5956782.
  13. ^ Шнайер, Брюс (2015). Прикладная криптография: протоколы, алгоритмы и исходный код на языке C. Хобокен, Нью-Джерси: John Wiley & Sons. ISBN 978-0-471-59756-8.
  14. ^ Сюэ, Пэн; Ван, Кунькунь; Ван, Сяопин (2017). «Эффективная многопользовательская квантовая криптографическая сеть на основе запутанности». Scientific Reports . 7 (1): 45928. Bibcode :2017NatSR...745928X. doi : 10.1038/srep45928 . ISSN  2045-2322. PMC 5379677 . PMID  28374854. Пример из квантовой криптографии с Алисой, Бобом, Кэрол и Дэвидом.
  15. ^ Таненбаум, Эндрю С. (2007). Распределенные системы: принципы и парадигмы. Pearson Prentice Hall . стр. 171;399–402. ISBN 978-0-13-239227-3.
  16. ^ Чо, Хёнхун; Ипполито, Дафна; Юн Уильям Ю (2020). «Мобильные приложения для отслеживания контактов для COVID-19: соображения конфиденциальности и связанные с этим компромиссы». arXiv : 2003.11511 [cs.CR].
  17. ^ Фрид, Джошуа; Годри, Пьеррик; Хенингер, Надя ; Томе, Эммануэль (2017). «Вычисление дискретного логарифма в килобитах скрыто SNFS». Достижения в криптологии – EUROCRYPT 2017 (PDF) . Конспект лекций по информатике. Том 10, 210. Университет Пенсильвании и INRIA, CNRS, Университет Лотарингии. С. 202–231. arXiv : 1610.02874 . doi : 10.1007/978-3-319-56620-7_8. ISBN 978-3-319-56619-1. S2CID  12341745 . Получено 12 октября 2016 г. .
  18. Григг, Ян (24 ноября 2002 г.). «Иван Достопочтенный». iang.org .
  19. ^ ab Schneier, Bruce (1996). Прикладная криптография: протоколы, алгоритмы и исходный код на языке C (второе издание). Wiley. стр. 23. ISBN 978-0-471-11709-4. Таблица 2.1: Персонажи драматического действия.
  20. ^ Сабо, Ник (сентябрь 1997 г.). «Формализация и обеспечение отношений в публичных сетях». Первый понедельник . 2 (9). doi : 10.5210/fm.v2i9.548 . S2CID  33773111.
  21. Шнайер, Брюс (23 сентября 2010 г.), «Кто такие Элис и Боб?», YouTube , заархивировано из оригинала 22 декабря 2021 г. , извлечено 2 мая 2017 г.
  22. ^ Шнайер, Брюс (1994). Прикладная криптография: протоколы, алгоритмы и исходный код на языке C. Wiley. стр. 44. ISBN 978-0-471-59756-8. Маллет может перехватить запрос базы данных Алисы и подменить свой открытый ключ на открытый ключ Алисы. Он может сделать то же самое с Бобом.
  23. ^ Перкинс, Чарльз Л. и др. (2000). Межсетевые экраны: 24seven . Network Press. стр. 130. ISBN 9780782125290. Маллет поддерживает иллюзию, что Алиса и Боб разговаривают друг с другом, а не с ним, перехватывая сообщения и пересылая их.
  24. ^ ЛаМаккиа, Брайан (2002). Безопасность .NET Framework . Addison-Wesley. стр. 616. ISBN 9780672321849. Маллет представляет собой активного противника, который не только прослушивает все сообщения между Алисой и Бобом, но и может изменять содержимое любого сообщения, которое он видит, во время его передачи.
  25. ^ Долев, Шломи , ред. (2009). Алгоритмические аспекты беспроводных сенсорных сетей . Springer. стр. 67. ISBN 9783642054334. Мы моделируем ключевые выборы Алисы, Боба и противника Маллета как независимые случайные величины A, B и M [...]
  26. ^ Столлингс, Уильям (1998). Криптография и сетевая безопасность: принципы и практика . Пирсон. стр. 317. ISBN 978-0133354690Предположим , что Алиса и Боб хотят обменяться ключами, а Дарт является противником.
  27. ^ «Совместная структура контроля доступа для социальных сетей» (PDF) .
  28. ^ Лунд, Карстен и др. (1992). «Алгебраические методы для интерактивных систем доказательства». Журнал ACM . 39 (4): 859–868. CiteSeerX 10.1.1.41.9477 . doi :10.1145/146585.146605. S2CID  207170996. 
  29. ^ Бабай, Ласло; Моран, Шломо (апрель 1988 г.). «Игры Артура-Мерлина: рандомизированная система доказательств и иерархия классов сложности». Журнал компьютерных и системных наук . 36 (2): 254–276. doi : 10.1016/0022-0000(88)90028-1 .
  30. ^ Спенсер, Джоэл ; Винклер, Питер (1992), «Три порога для лжеца», Комбинаторика, вероятность и вычисления , 1 (1): 81–93, doi :10.1017/S0963548300000080, S2CID  45707043
  31. ^ Мутукришнан, С. (2005). Потоки данных: алгоритмы и приложения. Now Publishers. стр. 3. ISBN 978-1-933019-14-7.[ постоянная мертвая ссылка ]
  32. ^ Конвей, Джон Хортон (2000). О числах и играх . CRC Press. С. 71, 175, 176. ISBN 9781568811277.
  33. ^ "Алиса и Боб общаются, не передавая ни одного фотона". physicsworld.com . 16 апреля 2013 г. . Получено 19 июня 2017 г. .
  34. ^ Frazier, Matthew; Taddese, Biniyam; Antonsen, Thomas; Anlage, Steven M. (7 февраля 2013 г.). "Нелинейное обращение времени в волновой хаотической системе". Physical Review Letters . 110 (6): 063902. arXiv : 1207.1667 . Bibcode :2013PhRvL.110f3902F. doi :10.1103/physrevlett.110.063902. PMID  23432243. S2CID  35907279.
  35. ^ Дэвид Мермин, Н. (5 марта 2000 г.). «209: Заметки о специальной теории относительности» (PDF) .Пример с несколькими именами.
  36. ^ Фарбод Хошнуд, Лукас Ламата, Кларенс В. Де Сильва, Марко Б. Куадрелли, Квантовая телепортация для управления динамическими системами и автономией, Журнал мехатронных систем и управления, том 49, выпуск 3, стр. 124-131, 2021.
  37. ^ Ламата, Лукас; Квадрелли, Марко Б.; де Сильва, Кларенс В.; Кумар, Прем; Кантер, Грегори С.; Газинеджад, Мазиар; Хошнуд, Фарбод (12 октября 2021 г.). «Квантовая мехатроника». Электроника . 10 (20): 2483. doi : 10.3390/electronics10202483 .
  38. ^ Фарбод Хошнуд, Мазиар Газинеджад, Автоматизированная квантовая запутанность и криптография для сетей робототехнических систем, Международная конференция IEEE/ASME по мехатронным и встраиваемым системам и приложениям (MESA), IDETC-CIE 2021, Виртуальная конференция: 17–20 августа, DETC2021-71653, 2021.
  39. ^ Хошнуд, Фарбод; Айелло, Кларис; Квадрелли, Бруно; Газинеджад, Мазиар; Де Сильва, Кларенс; Хошнуд, Фарбод; Бар, Бехнам; Ламата, Лукас (23 апреля 2021 г.). Модернизация курса мехатроники с помощью квантовой инженерии. Конференция ASEE Pacific Southwest 2021 г. — «Преодоление педагогики пандемии: обучение на основе нарушений». Конференции ASEE. doi : 10.18260/1-2--38241 .PDF
  40. ^ Хошнуд, Фарбод; Эсат, Ибрагим И.; де Сильва, Кларенс В.; Квадрелли, Марко Б. (апрель 2019 г.). «Квантовая сеть кооперативных беспилотных автономных систем». Беспилотные системы . 07 (2): 137–145. doi :10.1142/S2301385019500055. ISSN  2301-3850. S2CID  149842737 . Получено 7 сентября 2023 г. .
  41. ^ Фарбод Хошнуд, Марко Б. Куадрелли, Энрике Гальвес, Кларенс В. де Сильва, Шаян Джавахериан, Б. Бар, М. Газинеджад, А. С. Эддин, М. Эль-Хадеди, Квантовый интерфейс мозг-компьютер, ASEE PSW, 2023, в печати.
  42. Расмуссен, Карл Эдвард (4 июля 2024 г.). «Элис, Боб и климат».

Внешние ссылки