En criptografía , Alice y Bob son personajes ficticios que se utilizan comúnmente como marcadores de posición en discusiones sobre protocolos o sistemas criptográficos , y en otra literatura científica e ingeniería donde hay varios participantes en un experimento mental . Los personajes de Alice y Bob fueron inventados por Ron Rivest , Adi Shamir y Leonard Adleman en su artículo de 1978 "Un método para obtener firmas digitales y criptosistemas de clave pública". [1] Posteriormente, se han convertido en arquetipos comunes en muchos campos científicos y de ingeniería, como la criptografía cuántica., teoría de juegos y física . [2] A medida que el uso de Alice y Bob se generalizó, se agregaron caracteres adicionales, a veces cada uno con un significado particular. Estos personajes no tienen por qué referirse a humanos; se refieren a agentes genéricos que pueden ser diferentes computadoras o incluso diferentes programas que se ejecutan en una sola computadora.
Descripción general
Alice y Bob son los nombres de personajes de ficción que se utilizan por conveniencia y para ayudar a la comprensión. Por ejemplo, "¿Cómo puede Bob enviar un mensaje privado M a Alice en un criptosistema de clave pública?" [1] se cree que es más fácil de describir y comprender que "¿Cómo puede B enviar un mensaje privado M a A en un criptosistema de clave pública?" Los nombres son convencionales y, en su caso, pueden utilizar un mnemotécnico aliterado para asociar el nombre con el papel típico de esa persona.
Historia
Los artículos científicos sobre experimentos mentales con varios participantes a menudo usaban letras para identificarlos, "A", "B" y "C", etc.
La primera mención de Alice y Bob en el contexto de la criptografía fue en el artículo de 1978 de Rivest , Shamir y Adleman "Un método para obtener firmas digitales y criptosistemas de clave pública". [1] Escribieron: "Para nuestros escenarios, suponemos que A y B (también conocidos como Alice y Bob) son dos usuarios de un criptosistema de clave pública". [1] : 121 Antes de este artículo, los criptógrafos solían referirse a los remitentes y receptores de mensajes como A y B, u otros símbolos simples. De hecho, en los dos artículos anteriores de Rivest, Shamir y Adleman, que presentan el criptosistema RSA , no se menciona a Alice y Bob. [3] [4] Posiblemente la elección de los tres primeros nombres provino de la película Bob & Carol & Ted & Alice . [5]
Sin embargo, en unos pocos años, las referencias a Alice y Bob en la literatura criptológica se convirtieron en un tropo común . Los criptógrafos a menudo comenzaban sus trabajos académicos con referencia a Alice y Bob. Por ejemplo, Michael Rabin comenzó su artículo de 1981, "Bob y Alice tienen cada uno un secreto, SB y SA, respectivamente, que quieren intercambiar". [6] Al principio, Alice y Bob estaban comenzando a aparecer en otros dominios, como en el artículo de 1981 de Manuel Blum , "Coin Flipping by Telephone: A Protocol for Resving Impossible Problems", que comienza, "Alice y Bob quieren lanzar una moneda por teléfono ". [7]
Aunque Alice y Bob se inventaron sin hacer referencia a su personalidad, los autores pronto comenzaron a agregar descripciones coloridas. En 1983, Blum inventó una historia de fondo sobre una relación problemática entre Alice y Bob, escribiendo: "Alice y Bob, recién divorciados, desconfiados mutuamente, todavía hacen negocios juntos. Viven en costas opuestas, se comunican principalmente por teléfono y usan sus computadoras para realizar transacciones comerciales por teléfono ". [8] En 1984, John Gordon pronunció su famoso [9] "Discurso después de la cena" sobre Alice y Bob, que imagina que será la primera "biografía definitiva de Alice y Bob". [10]
Además de agregar historias de fondo y personalidades a Alice y Bob, los autores pronto agregaron otros personajes, con sus propias personalidades. La primera en ser agregada fue Eva, la "espía". Eve fue inventada en 1988 por Charles Bennet, Gilles Brassard y Jean-Marc Robert, en su artículo, "Amplificación de la privacidad mediante la discusión pública". [11] En el libro Applied Cryptography de Bruce Schneier , se enumeran otros personajes. [12]
Elenco de personajes
Los personajes más comunes son Alice y Bob. Eve, Mallory y Trent también son nombres comunes y tienen "personalidades" (o funciones) bastante bien establecidas. Los nombres a menudo usan mnemónicos aliterados (por ejemplo, Eve, "espía"; Mallory, "malicioso") donde diferentes jugadores tienen diferentes motivos. Otros nombres son mucho menos comunes y de uso más flexible. A veces, los géneros se alternan: Alice, Bob, Carol, Dave, Eve, etc. [13]
Alice y Bob | Los personajes genéricos originales. Generalmente, Alice y Bob quieren intercambiar un mensaje o una clave criptográfica. |
Carol , Carlos o Charlie | Un tercer participante genérico. |
Arrojar | Un tercer participante, generalmente con malas intenciones. [14] |
Craig | Un descifrador de contraseñas , que se encuentra a menudo en situaciones con contraseñas almacenadas. |
Dan , Dave o David | Un cuarto participante genérico. |
Irlanda | Un quinto participante genérico, pero que rara vez se usa, como "E" generalmente se reserva para Eve. |
Eva o Yves | Un fisgón , que suele ser un atacante pasivo. Si bien pueden escuchar los mensajes entre Alice y Bob, no pueden modificarlos. En criptografía cuántica , Eve también puede representar el medio ambiente . [ aclaración necesaria ] |
Faythe | Un asesor , mensajero o intermediario de confianza . Faythe se usa con poca frecuencia y se asocia con la fe y la fidelidad . Faythe puede ser un depósito de servicios clave o un mensajero de secretos compartidos. [ cita requerida ] |
Franco | Un sexto participante genérico. |
Gracia | Un representante del gobierno . Por ejemplo, Grace puede intentar obligar a Alice o Bob a implementar puertas traseras en sus protocolos. La gracia también puede debilitar deliberadamente los estándares. [15] |
Heidi | Un diseñador pícaro de estándares criptográficos, pero que rara vez se utiliza. [dieciséis] |
Iván | Un emisor , mencionado primero por Ian Grigg en el contexto de los contratos ricardianos . [17] |
Judy | Un juez al que se le puede llamar para resolver una posible disputa entre los participantes. Ver juez Judy . |
Mallory [18] [19] [20] o (con menos frecuencia) Mallet [21] [22] [23] [24] o Darth [25] | Un atacante malintencionado . Asociado con Trudy, un intruso . A diferencia de Eve pasiva, Mallory es un atacante activo (a menudo utilizado en ataques man-in-the-middle ), que puede modificar mensajes, sustituir mensajes o reproducir mensajes antiguos. La dificultad de asegurar un sistema contra Mallory es mucho mayor que contra Eve. |
Michael o Mike | Se utiliza como alternativa a la espía Eve. Ver micrófono . |
Niaj | Se utiliza como alternativa a la espía Eve en varias naciones del sur de Asia. [26] |
Olivia | Un oráculo , que proporciona datos externos a contratos inteligentes que residen en sistemas de contabilidad distribuida (comúnmente conocido como blockchain). |
Oscar | Un oponente , similar a Mallory, pero no necesariamente malicioso. |
Peggy o Pat | Un prover , que interactúa con el verificador para demostrar que la transacción prevista realmente se ha llevado a cabo. Peggy se encuentra a menudo en pruebas de conocimiento cero . |
Rupert | Un repudiador que aparece para interacciones que desean el no repudio . |
Sybil | Un atacante seudónimo , que suele utilizar una gran cantidad de identidades. Por ejemplo, Sybil puede intentar subvertir un sistema de reputación . Ver el ataque de Sybil . |
Trent o Ted | Un árbitro de confianza , que actúa como un tercero neutral . |
Trudy | Un intruso . |
Víctor [18] o Vanna [27] | Un verificador , que requiere prueba del probador . |
Walter | Un alcaide , que puede proteger a Alice y Bob. |
Wendy | Un denunciante , que es un insider con acceso privilegiado capaz de divulgar información. |
Para los sistemas de prueba interactivos hay otros personajes:
Arthur y Merlin | Merlín da respuestas y Arthur hace preguntas. [ cita requerida ] Merlín tiene una capacidad computacional ilimitada (como el mago Merlín ). En los sistemas de prueba interactivos, Merlín afirma la veracidad de una declaración, y Arturo (como el Rey Arturo ) lo interroga para verificar la afirmación. |
Paul y Carole | Paul hace preguntas y Carole da respuestas. En la solución del problema de las veinte preguntas , [28] Paul hizo preguntas (sustituyendo a Paul Erdős ) y Carole las respondió ("Carole" es un anagrama de " oráculo "). Paul y Carole también se utilizaron en juegos combinatorios , en los roles de empujador y elector. [29] |
Arthur y Bertha | Arthur es el jugador "izquierdo", "negro" o "vertical", y Bertha es el jugador "derecho", "blanco" u "horizontal" en un juego combinatorio . Además, Arthur, dado el mismo resultado, prefiere un juego para realizar la menor cantidad de movimientos. Por el contrario, Bertha prefiere un juego en el que se realicen más movimientos. [30] |
Física
Los nombres Alice y Bob también se utilizan a menudo para nombrar a los participantes en experimentos mentales en física. [31] [32] Se utilizan más nombres alfabéticos según sea necesario, por ejemplo, "Alice y Bob (y Carol y Dick y Eve)". [33]
Ver también
- Intercambio de claves Diffie-Hellman
- Martin Gardner
- Criptografía de clave pública
- Criptosistema RSA
- Notación de protocolo de seguridad
Referencias
- ↑ a b c d Rivest, Ron L .; Shamir, Adi ; Adleman, Len (1 de febrero de 1978). "Un método para obtener firmas digitales y criptosistemas de clave pública". Comunicaciones de la ACM . 21 (2): 120-126. CiteSeerX 10.1.1.607.2677 . doi : 10.1145 / 359340.359342 . ISSN 0001-0782 . S2CID 2873616 .
- ^ Newton, David E. (1997). Enciclopedia de criptografía . Santa Bárbara, California: Instructional Horizons, Inc. p. 10.
- ^ Rivest, Ron L .; Shamir, Adi ; Adleman, Len (abril de 1977). Sobre firmas digitales y criptosistemas de clave pública . Cambridge MA: Instituto de Tecnología de Massachusetts.
- ^ Rivest, Ron L .; Shamir, Adi ; Adleman, Len (20 de septiembre de 1983) [1977]. Sistema y método de comunicaciones criptográficas . Cambridge MA. 4405829.
- ^ Brown, Bob (7 de febrero de 2005). "Pareja inseparable de la seguridad: Alice y Bob" . NetworkWorld .
- ^ Rabin, Michael O. (1981). Cómo intercambiar secretos con transferencia ajena . Laboratorio de Computación Aiken, Universidad de Harvard. Informe técnico TR-81.
- ^ Blum, Manuel (10 de noviembre de 1981). "Lanzamiento de monedas por teléfono un protocolo para resolver problemas imposibles". Noticias ACM SIGACT . 15 (1): 23-27. doi : 10.1145 / 1008908.1008911 . S2CID 19928725 .
- ^ Blum, Manuel (1983). "Cómo intercambiar claves (secretas)". Transacciones ACM en sistemas informáticos . 1 (2): 175-193. doi : 10.1145 / 357360.357368 . S2CID 16304470 .
- ^ Cattaneoa, Giuseppe; De Santisa, Alfredo; Ferraro Petrillo, Umberto (abril de 2008). "Visualización de protocolos criptográficos con GRACE". Revista de lenguajes visuales y computación . 19 (2): 258–290. doi : 10.1016 / j.jvlc.2007.05.001 .
- ^ Gordon, John (abril de 1984). "El discurso de Alice y Bob después de la cena" . Zurich.
- ^ Bennett, Charles H .; Brassard, Gilles; Robert, Jean-Marc (1988). "Ampliación de la privacidad por discusión pública". Revista SIAM de Computación . 17 (2): 210-229. doi : 10.1137 / 0217014 .
- ^ Schneier, Bruce (2015). Criptografía Aplicada: Protocolos, Algoritmos y Código Fuente en C . Hoboken, Nueva Jersey: John Wiley & Sons. ISBN 978-0-471-59756-8.
- ^ Xue, Peng; Wang, Kunkun; Wang, Xiaoping (2017). "Red de criptografía cuántica multiusuario eficiente basada en entrelazamiento" . Informes científicos . 7 (1): 45928. Bibcode : 2017NatSR ... 745928X . doi : 10.1038 / srep45928 . ISSN 2045-2322 . PMC 5379677 . PMID 28374854 . Un ejemplo de criptografía cuántica con Alice, Bob, Carol y David.
- ^ Tanenbaum, Andrew S. (2007). Sistemas distribuidos: principios y paradigmas . Pearson Prentice Hall . pag. 171; 399–402. ISBN 978-0-13-239227-3.
- ^ Cho, Hyunghoon; Ippolito, Daphne; Yun William Yu (2020). "Aplicaciones móviles de seguimiento de contactos para COVID-19: consideraciones de privacidad y compensaciones relacionadas". arXiv : 2003.11511 [ cs.CR ].
- ^ Fried, Joshua; Gaudry, Pierrick; Heninger, Nadia ; Thomé, Emmanuel (2016). Un cálculo de logaritmo discreto SNFS oculto en kilobits (PDF) . Apuntes de conferencias en Ciencias de la Computación. 10, 210. Universidad de Pennsylvania e INRIA, CNRS, Universidad de Lorraine. págs. 202–231. arXiv : 1610.02874 . doi : 10.1007 / 978-3-319-56620-7_8 . ISBN 978-3-319-56619-1. S2CID 12341745 . Consultado el 12 de octubre de 2016 .
- ^ Grigg, Ian (24 de noviembre de 2002). "Iván el Honorable" . iang.org .
- ^ a b Schneier, Bruce (1996). Criptografía aplicada: protocolos, algoritmos y código fuente en C (segunda edición). Wiley. pag. 23. ISBN 978-0-471-11709-4. Tabla 2.1: Dramatis Personae.
- ^ Szabo, Nick (septiembre de 1997). "Formalizar y asegurar relaciones en redes públicas" . Primer lunes . 2 (9). doi : 10.5210 / fm.v2i9.548 .
- ^ Schneier, Bruce (23 de septiembre de 2010), "¿Quiénes son Alice y Bob?" , YouTube , consultado el 2 de mayo de 2017
- ^ Schneier, Bruce (1994). Criptografía Aplicada: Protocolos, Algoritmos y Código Fuente en C . Wiley. pag. 44. ISBN 978-0-471-59756-8.
Mallet puede interceptar la consulta de la base de datos de Alice y sustituir su propia clave pública por la de Alice. Puede hacer lo mismo con Bob.
- ^ Perkins, Charles L .; et al. (2000). Cortafuegos: 24 y siete . Prensa de la red. pag. 130. ISBN 9780782125290.
Mallet mantiene la ilusión de que Alice y Bob están hablando entre ellos en lugar de con él interceptando los mensajes y retransmitiéndolos.
- ^ LaMacchia, Brian (2002). Seguridad de .NET Framework . Addison-Wesley. pag. 616. ISBN 9780672321849.
Mallet representa un adversario activo que no solo escucha todas las comunicaciones entre Alice y Bob, sino que también puede modificar el contenido de cualquier comunicación que ve mientras está en tránsito.
- ^ Dolev, Shlomi , ed. (2009). Aspectos algorítmicos de las redes de sensores inalámbricos . Saltador. pag. 67. ISBN 9783642054334.
Modelamos las elecciones clave de Alice, Bob y el adversario Mallet como variables aleatorias independientes A, B y M [...]
- ^ Stallings, William (1998). Criptografía y seguridad de la red: principios y práctica . Pearson. pag. 317. ISBN 978-0133354690.
Supongamos que Alice y Bob desean intercambiar llaves y Darth es el adversario.
- ^ "Un marco de control de acceso colaborativo para redes sociales en línea" (PDF) .
- ^ Lund, Carsten ; et al. (1992). "Métodos algebraicos para sistemas de prueba interactivos". Revista de la ACM . 39 (4): 859–868. CiteSeerX 10.1.1.41.9477 . doi : 10.1145 / 146585.146605 . S2CID 207170996 .
- ^ Spencer, Joel ; Winkler, Peter (1992), "Tres umbrales para un mentiroso" , Combinatoria, probabilidad y computación , 1 (1): 81–93, doi : 10.1017 / S0963548300000080
- ^ Muthukrishnan, S. (2005). Flujos de datos: algoritmos y aplicaciones . Ahora editores. pag. 3. ISBN 978-1-933019-14-7.
- ^ Conway, John Horton (2000). Sobre números y juegos . Prensa CRC. págs. 71, 175, 176. ISBN 9781568811277.
- ^ "Alice y Bob se comunican sin transferir un solo fotón" . physicsworld.com . 16 de abril de 2013 . Consultado el 19 de junio de 2017 .
- ^ Frazier, Matthew; Taddese, Biniyam; Antonsen, Thomas; Anlage, Steven M. (7 de febrero de 2013). "Inversión de tiempo no lineal en un sistema caótico de ondas". Cartas de revisión física . 110 (6): 063902. arXiv : 1207.1667 . Código Bibliográfico : 2013PhRvL.110f3902F . doi : 10.1103 / physrevlett.110.063902 . PMID 23432243 . S2CID 35907279 .
- ^ David Mermin, N. (5 de marzo de 2000). "209: notas sobre la relatividad especial" (PDF) . Un ejemplo con varios nombres.
enlaces externos
- Historia de Alice y Bob
- Un método para obtener firmas digitales y criptosistemas de clave pública
- Discurso después de la cena de Alice y Bob , pronunciado en el Seminario de Zúrich, abril de 1984, por John Gordon
- Canción friki: "Alice y Bob"
- Bromas de Alice y Bob (principalmente relacionadas con la Computación Cuántica )
- Una breve historia de Bobs (historia y presentación de diapositivas) en la industria de la computación, desde Alice & Bob hasta Microsoft Bob y el padre de Ethernet Bob Metcalfe
- XKCD # 177: Alice y Bob