Alice y Bob

Los personajes Alice y Bob son figuras clásicas de la criptología . Estos nombres se utilizan en lugar de "Persona A" y "Persona B"; Alice y Bob en la mayoría de los casos buscan comunicarse de forma segura.

Estos nombres fueron inventados por Ron Rivest , Adi Shamir y Leonard Adleman para su artículo de 1978 en Communications of the ACM que presentaba el criptosistema RSA (el informe técnico de 1977 sobre RSA aún no usaba estos nombres). Rivest niega cualquier conexión con la película de 1969 titulada Bob y Carole y Ted y Alice . Los personajes se hicieron populares rápidamente en la comunidad criptográfica, entre otras cosas, después de que John Gordon contó su "historia" en un discurso después de la cena en una conferencia en Zurich.

Otros nombres se utilizan para describir otros roles, como Oscar (el adversario, oponente en inglés) o Eve (un "oyente" o espía ) o Robert (el gerente, Roberto en español). Estos personajes suelen formar parte de demostraciones de ataques y explicaciones de protocolos . Dependiendo del idioma, podemos encontrar otros nombres (Bernard o Carole en francés, por ejemplo).

Lista de personajes

Esta lista está inspirada en la lista de Bruce Schneier publicada en Applied Cryptography .

Usuarios legítimos

Adversarios

Terceros

Prueba de divulgación cero de conocimientos

Sistemas de prueba interactivos

Aunque los sistemas de prueba interactivos no son del todo protocolos criptográficos, están lo suficientemente relacionados como para mencionar la lista de caracteres en su terminología.

Notas y referencias

  1. (in) RL Rivest , A. Shamir y L. Adleman , "  Un método para obtener firmas digitales y criptosistemas de clave pública  " , Comunicaciones de la ACM , vol.  21, n o  2 1978-02-xx, p.  120–126 ( ISSN  0001-0782 y 1557-7317 , DOI  10.1145 / 359340.359342 , leído en línea , consultado el 11 de mayo de 2021 )
  2. (en) Quinn DuPont y Alana Cattapan "  Alice & Bob. Una historia de la pareja criptográfica más famosa del mundo  ” ,2017(consultado el 11 de mayo de 2021 )
  3. (en) Bob Brown , "  La pareja inseparable de Security: Alice y Bob  " en Network World ,7 de febrero de 2005(consultado el 11 de mayo de 2021 )
  4. Bruce Schneier , Criptografía aplicada: protocolos, algoritmos y código fuente en C ,2015( ISBN  978-1-119-18347-1 , 1-119-18347-2 y 978-1-119-43902-8 , OCLC  914287736 , leer en línea )
  5. (in) Peng Xue , Kunkun Wang y Xiaoping Wang , "  Red de criptografía cuántica eficiente basada en multiusuario que entrelazamos  " , Scientific Reports , vol.  7, n o  1, 2017-05-xx, p.  45928 ( ISSN  2045-2322 , PMID  28374854 , PMCID  PMC5379677 , DOI  10.1038 / srep45928 , leído en línea , consultado el 11 de mayo de 2021 )
  6. (en) Charles H. Bennett , Gilles Brassard y Jean-Marc Robert , "  Amplificación de la privacidad mediante discusión pública  " , SIAM Journal on Computing , vol.  17, n o  2 1988-04-xx, pág.  210–229 ( ISSN  0097-5397 y 1095-7111 , DOI  10.1137 / 0217014 , leído en línea , consultado el 11 de mayo de 2021 )