Alice e Bob

I personaggi Alice e Bob sono figure classiche della crittografia . Questi nomi vengono utilizzati al posto di “Persona A” e “Persona B”; Alice e Bob nella maggior parte dei casi cercano di comunicare in modo sicuro.

Questi nomi sono stati inventati da Ron Rivest , Adi Shamir e Leonard Adleman per il loro articolo del 1978 nelle Comunicazioni dell'ACM che presentava il crittosistema RSA (il rapporto tecnico del 1977 su RSA non utilizzava ancora questi nomi). Rivest nega qualsiasi collegamento con il film del 1969 intitolato Bob e Carole e Ted e Alice . I personaggi sono diventati rapidamente popolari nella comunità cripto, tra gli altri dopo che la loro "storia" è stata raccontata in un discorso dopo cena da John Gordon a una conferenza a Zurigo.

Altri nomi sono usati per descrivere altri ruoli, come Oscar (l'avversario, avversario in inglese) o Eve (un "ascoltatore" o intercettatore ) o Robert (il responsabile, Roberto in spagnolo). Questi personaggi fanno spesso parte di dimostrazioni di attacchi e spiegazioni di protocolli . A seconda della lingua, possiamo trovare altri nomi (Bernard o Carole in francese, per esempio).

Elenco dei personaggi

Questa lista è ispirata alla lista di Bruce Schneier pubblicata su Applied Cryptography .

Utenti legittimi

avversari

Terzi

Prova di zero divulgazione della conoscenza

Sistemi di prova interattivi

Sebbene i sistemi di prova interattivi non siano protocolli crittografici, sono sufficientemente correlati da menzionare l'elenco dei caratteri nella sua terminologia.

Note e riferimenti

  1. (in) RL Rivest , A. Shamir e L. Adleman , "  Un metodo per ottenere firme digitali e sistemi crittografici a chiave pubblica  " , Comunicazioni dell'ACM , vol.  21, n .  2 1978-02-xx, pag.  120-126 ( ISSN  0001-0782 e 1557-7317 , DOI  10.1145 / 359340.359342 , lettura online , accesso 11 maggio 2021 )
  2. (in) Quinn DuPont e Alana Cattapan "  Alice & Bob. Una storia della coppia crittografica più famosa del mondo  ” ,2017(consultato l'11 maggio 2021 )
  3. (in) Bob Brown , "  La coppia inseparabile della sicurezza: Alice e Bob  " su Network World ,7 febbraio 2005(consultato l'11 maggio 2021 )
  4. Bruce Schneier , Crittografia applicata: protocolli, algoritmi e codice sorgente in C ,2015( ISBN  978-1-119-18347-1 , 1-119-18347-2 e 978-1-119-43902-8 , OCLC  914287736 , leggi online )
  5. (in) Peng Xue , Kunkun Wang e Xiaoping Wang , "  Efficiente rete di crittografia quantistica multiutente basata su entanglement  " , Scientific Reports , vol.  7, n .  1, 2017-05-xx, pag.  45928 ( ISSN  2045-2322 , PMID  28374854 , PMCID  PMC5379677 , DOI  10.1038 / srep45928 , lettura online , accesso 11 maggio 2021 )
  6. (in) Charles H. Bennett , Gilles Brassard e Jean-Marc Robert , "  Amplificazione della privacy tramite discussione pubblica  " , SIAM Journal on Computing , vol.  17, n .  2 1988-04-xx, pag.  210-229 ( ISSN  0097-5397 e 1095-7111 , DOI  10.1137 / 0217014 , lettura online , accesso 11 maggio 2021 )