stringtranslate.com

Алиса и Боб

Пример сценария, в котором связь между Алисой и Бобом перехватывается Мэллори.

Алиса и Боб — вымышленные персонажи, обычно используемые в качестве заполнителей в дискуссиях о криптографических системах и протоколах , [1] и в другой научной и инженерной литературе, где в мысленном эксперименте участвуют несколько человек . Персонажи Алисы и Боба были изобретены Роном Ривестом , Ади Шамиром и Леонардом Адлеманом в их статье 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом». [2] Впоследствии они стали распространенными архетипами во многих научных и инженерных областях, таких как квантовая криптография , теория игр и физика . [3] Поскольку использование Алисы и Боба стало более распространенным, были добавлены дополнительные символы, иногда каждый из которых имел особое значение. Эти символы не обязательно относятся к людям; они относятся к универсальным агентам, которые могут представлять собой разные компьютеры или даже разные программы, работающие на одном компьютере.

Обзор

Пример «Алисы и Боба», используемого в криптографии.

Алиса и Боб — это имена вымышленных персонажей, используемые для удобства и облегчения понимания. Например: «Как Боб может отправить личное сообщение M Алисе в криптосистеме с открытым ключом?» Считается, что [2] легче описать и понять, чем если бы гипотетических людей называли просто A и B , как в «Как B может отправить личное сообщение M A в криптосистеме с открытым ключом?»

Имена условны, и, где это уместно, можно использовать аллитеративную мнемонику , чтобы связать имя с типичной ролью этого человека.

История

В научных статьях о мысленных экспериментах с несколькими участниками для их обозначения часто использовались буквы A , B , C и т. д.

Первое упоминание об Алисе и Бобе в контексте криптографии было в статье Ривеста , Шамира и Адлемана 1978 года «Метод получения цифровых подписей и криптосистем с открытым ключом». [2] Они написали: «Для наших сценариев мы предполагаем, что A и B (также известные как Алиса и Боб) являются двумя пользователями криптосистемы с открытым ключом». [2] : 121  До этой статьи криптографы обычно называли отправителей и получателей сообщений A и B или другими простыми символами. Фактически, в двух предыдущих статьях Ривеста, Шамира и Адлемана, знакомящих с криптосистемой RSA , нет упоминания об Алисе и Бобе. [4] [5] Возможно, первые три имени были выбраны из фильма « Боб, Кэрол, Тед и Элис» . [6]

Однако через несколько лет ссылки на Алису и Боба в криптологической литературе стали обычным явлением . Криптографы часто начинали свои научные статьи со ссылки на Алису и Боба. Например, Майкл Рабин начал свою статью 1981 года так: «У Боба и Алисы есть секрет, SB и SA соответственно, которым они хотят обменяться». [7] Вначале Алиса и Боб начали появляться в других областях, например, в статье Мануэля Блюма 1981 года «Подбрасывание монеты по телефону: протокол для решения невозможных проблем», которая начинается со слов «Алиса и Боб хотят подбросьте монетку по телефону». [8]

Хотя Алиса и Боб были придуманы без упоминания их личности, вскоре авторы начали добавлять красочные описания. В 1983 году Блюм придумал предысторию непростых отношений между Алисой и Бобом, написав: «Алиса и Боб, недавно разведенные, взаимно недоверчивые, до сих пор ведут бизнес вместе. Они живут на противоположных побережьях, общаются в основном по телефону и используют свои компьютеры для вести дела по телефону». [9] В 1984 году Джон Гордон произнес свою знаменитую [10] «Речь после ужина» об Алисе и Бобе, которую он считает первой «полной биографией Алисы и Боба». [11]

Помимо добавления предыстории и личностей Алисы и Боба, авторы вскоре добавили других персонажей со своими личностями. Первой была добавлена ​​Ева, «подслушивающая». Ева была изобретена в 1988 году Чарльзом Беннетом, Жилем Брассаром и Жаном-Марком Робером в их статье «Усиление конфиденциальности путем публичного обсуждения». [12] В книге Брюса Шнайера «Прикладная криптография» перечислены и другие персонажи. [13]

Состав персонажей

Самые распространенные персонажи — Алиса и Боб. Ева, Мэллори и Трент также являются распространенными именами и имеют довольно устоявшиеся «личности» (или функции). В именах часто используются аллитеративные мнемоники (например, Ева — «подслушиватель»; Мэллори — «злонамеренный»), где у разных игроков разные мотивы. Другие имена гораздо менее распространены и более гибки в использовании. Иногда полы чередуются: Алиса, Боб, Кэрол, Дэйв, Ева и т. д. [14]

Для интерактивных систем доказательства есть и другие символы:

Физика

Имена Алиса и Боб также часто используются для обозначения участников мысленных экспериментов по физике. [33] [34] При необходимости используются дополнительные алфавитные имена, например «Алиса и Боб (и Кэрол, Дик и Ева)». [35]

В экспериментах с роботизированными системами термины «Робот Алиса» и «Робот Боб» относятся к мобильным платформам, ответственным за передачу квантовой информации и ее получение с помощью квантовых детекторов соответственно в контексте области квантовой робототехники . [36] [37] [38] [39] [40] [41]

Смотрите также

Рекомендации

  1. ^ Р. Шири (август 2007 г.). Глоссарий по интернет-безопасности, версия 2. Сетевая рабочая группа. дои : 10.17487/RFC4949 . РФК 4949. Информационный.
  2. ^ abcd Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (1 февраля 1978 г.). «Метод получения цифровых подписей и криптосистемы с открытым ключом». Коммуникации АКМ . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . дои : 10.1145/359340.359342. ISSN  0001-0782. S2CID  2873616. 
  3. ^ Ньютон, Дэвид Э. (1997). Энциклопедия криптографии . Санта-Барбара, Калифорния: Educational Horizons, Inc., с. 10.
  4. ^ Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (апрель 1977 г.). О цифровых подписях и криптосистемах с открытым ключом . Кембридж, Массачусетский технологический институт.
  5. ^ Ривест, Рон Л .; Шамир, Ади ; Адлеман, Лен (20 сентября 1983 г.) [1977]. Система и метод криптографической связи . Кембридж, Массачусетс. 4405829.{{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  6. Браун, Боб (7 февраля 2005 г.). «Неразлучная пара службы безопасности: Алиса и Боб». Сетевой Мир .
  7. ^ Рабин, Майкл О. (1981). Как обмениваться секретами с невнимательной передачей . Вычислительная лаборатория Айкена, Гарвардский университет. Технический отчет ТР-81.
  8. Блюм, Мануэль (10 ноября 1981 г.). «Подбрасывание монеты по телефону - протокол решения невозможных проблем». Новости ACM SIGACT . 15 (1): 23–27. дои : 10.1145/1008908.1008911 . S2CID  19928725.
  9. ^ Блюм, Мануэль (1983). «Как обменять (Секретные) ключи». Транзакции ACM в компьютерных системах . 1 (2): 175–193. дои : 10.1145/357360.357368 . S2CID  16304470.
  10. ^ Каттанеоа, Джузеппе; Де Сантиса, Альфредо; Ферраро Петрильо, Умберто (апрель 2008 г.). «Визуализация криптографических протоколов с помощью GRACE». Журнал визуальных языков и вычислений . 19 (2): 258–290. дои : 10.1016/j.jvlc.2007.05.001.
  11. ^ Гордон, Джон (апрель 1984 г.). «Речь Алисы и Боба после ужина». Цюрих.
  12. ^ Беннетт, Чарльз Х.; Брассар, Жиль; Робер, Жан-Марк (1988). «Усиление конфиденциальности путем публичного обсуждения». SIAM Journal по вычислительной технике . 17 (2): 210–229. дои : 10.1137/0217014. S2CID  5956782.
  13. ^ Шнайер, Брюс (2015). Прикладная криптография: протоколы, алгоритмы и исходный код на C. Хобокен, Нью-Джерси: John Wiley & Sons. ISBN 978-0-471-59756-8.
  14. ^ Сюэ, Пэн; Ван, Кунькунь; Ван, Сяопин (2017). «Эффективная многопользовательская сеть квантовой криптографии, основанная на запутанности». Научные отчеты . 7 (1): 45928. Бибкод : 2017NatSR...745928X. дои : 10.1038/srep45928 . ISSN  2045-2322. ПМЦ 5379677 . ПМИД  28374854. Пример из квантовой криптографии с Алисой, Бобом, Кэрол и Дэвидом.
  15. ^ Таненбаум, Эндрю С. (2007). Распределенные системы: принципы и парадигмы. Пирсон Прентис Холл . п. 171;399–402. ISBN 978-0-13-239227-3.
  16. ^ Чо, Хёнхун; Ипполито, Дафна; Юн Уильям Ю (2020). «Мобильные приложения для отслеживания контактов при COVID-19: соображения конфиденциальности и связанные с ними компромиссы». arXiv : 2003.11511 [cs.CR].
  17. ^ Фрид, Джошуа; Годри, Пьеррик; Хенингер, Надя ; Томе, Эммануэль (2017). «Килобитное скрытое вычисление дискретного логарифма SNFS». Достижения в криптологии – EUROCRYPT 2017 (PDF) . Конспекты лекций по информатике. Том. 10, 210. Пенсильванский университет и INRIA, CNRS, Университет Лотарингии. стр. 202–231. arXiv : 1610.02874 . дои : 10.1007/978-3-319-56620-7_8. ISBN 978-3-319-56619-1. S2CID  12341745 . Проверено 12 октября 2016 г.
  18. Григг, Ян (24 ноября 2002 г.). «Иван Благородный». янг.орг .
  19. ^ Аб Шнайер, Брюс (1996). Прикладная криптография: протоколы, алгоритмы и исходный код на C (второе изд.). Уайли. п. 23. ISBN 978-0-471-11709-4. Таблица 2.1: Действующие лица.
  20. ^ Сабо, Ник (сентябрь 1997 г.). «Формализация и защита отношений в публичных сетях». Первый понедельник . 2 (9). дои : 10.5210/fm.v2i9.548 . S2CID  33773111.
  21. Шнайер, Брюс (23 сентября 2010 г.), «Кто такие Алиса и Боб?», YouTube , заархивировано из оригинала 22 декабря 2021 г. , получено 2 мая 2017 г.
  22. ^ Шнайер, Брюс (1994). Прикладная криптография: протоколы, алгоритмы и исходный код на C. Уайли. п. 44. ИСБН 978-0-471-59756-8. Маллет может перехватить запрос Алисы к базе данных и заменить ключ Алисы своим открытым ключом. Он может сделать то же самое с Бобом.
  23. ^ Перкинс, Чарльз Л .; и другие. (2000). Брандмауэры: 24seven . Сетевая пресса. п. 130. ИСБН 9780782125290. Маллет поддерживает иллюзию, что Алиса и Боб разговаривают друг с другом, а не с ним, перехватывая сообщения и передавая их повторно.
  24. ^ ЛаМаччиа, Брайан (2002). Безопасность .NET Framework . Аддисон-Уэсли. п. 616. ИСБН 9780672321849. Маллет представляет собой активного противника, который не только прослушивает все сообщения между Алисой и Бобом, но также может изменять содержимое любого сообщения, которое он видит, во время его передачи.
  25. ^ Долев, Шломи , изд. (2009). Алгоритмические аспекты беспроводных сенсорных сетей . Спрингер. п. 67. ИСБН 9783642054334. Мы моделируем ключевые решения Алисы, Боба и противника Маллета как независимые случайные величины A, B и M [...]
  26. ^ Столлингс, Уильям (1998). Криптография и сетевая безопасность: принципы и практика . Пирсон. п. 317. ИСБН 978-0133354690. Предположим, Алиса и Боб хотят обменяться ключами, а противником является Дарт.
  27. ^ «Совместная система контроля доступа для социальных сетей» (PDF) .
  28. ^ Лунд, Карстен ; и другие. (1992). «Алгебраические методы для интерактивных систем доказательств». Журнал АКМ . 39 (4): 859–868. CiteSeerX 10.1.1.41.9477 . дои : 10.1145/146585.146605. S2CID  207170996. 
  29. ^ Бабай, Ласло; Моран, Шломо (апрель 1988 г.). «Игры Артура-Мерлина: рандомизированная система доказательств и иерархия классов сложности». Журнал компьютерных и системных наук . 36 (2): 254–276. дои : 10.1016/0022-0000(88)90028-1 .
  30. ^ Спенсер, Джоэл ; Винклер, Питер (1992), «Три порога для лжеца», Combinatorics, Probability and Computing , 1 (1): 81–93, doi : 10.1017/S0963548300000080, S2CID  45707043
  31. ^ Мутукришнан, С. (2005). Потоки данных: алгоритмы и приложения. Теперь Издательства. п. 3. ISBN 978-1-933019-14-7.[ постоянная мертвая ссылка ]
  32. ^ Конвей, Джон Хортон (2000). О числах и играх . ЦРК Пресс. стр. 71, 175, 176. ISBN. 9781568811277.
  33. ^ «Алиса и Боб общаются, не передав ни одного фотона». Physicsworld.com . 16 апреля 2013 года . Проверено 19 июня 2017 г.
  34. ^ Фрейзер, Мэтью; Таддезе, Биниям; Антонсен, Томас; Анлаге, Стивен М. (7 февраля 2013 г.). «Нелинейное обращение времени в волновой хаотической системе». Письма о физических отзывах . 110 (6): 063902. arXiv : 1207.1667 . Бибкод : 2013PhRvL.110f3902F. doi : 10.1103/physrevlett.110.063902. PMID  23432243. S2CID  35907279.
  35. Дэвид Мермин, Н. (5 марта 2000 г.). «209: Заметки по специальной теории относительности» (PDF) .Пример с несколькими названиями.
  36. ^ Фарбод Хошнуд, Лукас Ламата, Кларенс В. Де Сильва, Марко Б. Квадрелли, Квантовая телепортация для управления динамическими системами и автономией, Журнал мехатронных систем и управления, том 49, выпуск 3, стр. 124-131, 2021.
  37. ^ Ламата, Лукас; Квадрелли, Марко Б.; де Сильва, Кларенс В.; Кумар, Прем; Кантер, Грегори С.; Газинежад, Мазиар; Хошнуд, Фарбод (12 октября 2021 г.). «Квантовая мехатроника». Электроника . 10 (20): 2483. doi : 10.3390/electronics10202483 .
  38. ^ Фарбод Хошнуд, Мазиар Газинежад, Автоматизированная квантовая запутанность и криптография для сетей роботизированных систем, Международная конференция IEEE/ASME по мехатронным и встраиваемым системам и приложениям (MESA), IDTC-CIE 2021, Виртуальная конференция: 17–20 августа, DETC2021-71653 , 2021.
  39. ^ Ламата, Лукас; Айелло, Кларис Д.; Квадрелли, Бруно Марко; Газинежад, Мазиар; де Сильва, Кларенс В.; Хошнуд, Фарбод; Бахр, Бехнам (23 апреля 2021 г.). «Курс модернизации мехатроники с помощью квантовой инженерии» . Проверено 7 сентября 2023 г. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  40. ^ Хошнуд, Фарбод; Эсат, Ибрагим И.; де Сильва, Кларенс В.; Квадрелли, Марко Б. (апрель 2019 г.). «Квантовая сеть кооперативных беспилотных автономных систем». Беспилотные системы . 07 (2): 137–145. дои : 10.1142/S2301385019500055. ISSN  2301-3850. S2CID  149842737 . Проверено 7 сентября 2023 г.
  41. ^ Фарбод Хошнуд, Марко Б. Квадрелли, Энрике Гальвес, Кларенс В. де Сильва, Шаян Джавахериан, Б. Бахр, М. Газинежад, А. С. Эддин, М. Эль-Хадеди, Квантовый интерфейс мозг-компьютер, ASEE PSW, 2023, в нажимать.

Внешние ссылки