Alice y Bob


Alice y Bob son personajes ficticios que se usan comúnmente como marcadores de posición en discusiones sobre sistemas y protocolos criptográficos , y en otra literatura científica e ingeniería donde hay varios participantes en un experimento mental . Los personajes de Alice y Bob fueron inventados por Ron Rivest , Adi Shamir y Leonard Adleman en su artículo de 1978 "Un método para obtener firmas digitales y criptosistemas de clave pública". [1] Posteriormente, se han convertido en arquetipos comunes en muchos campos científicos y de ingeniería, como la criptografía cuántica , la teoría de juegos.y física . [2] A medida que el uso de Alice y Bob se generalizó, se agregaron caracteres adicionales, a veces cada uno con un significado particular. Estos personajes no tienen por qué referirse a personas; se refieren a agentes genéricos que pueden ser diferentes computadoras o incluso diferentes programas que se ejecutan en una sola computadora.

Alice y Bob son los nombres de personajes de ficción utilizados por conveniencia y para ayudar a la comprensión. Por ejemplo, "¿Cómo puede Bob enviar un mensaje privado M a Alice en un criptosistema de clave pública?" [1] se cree que es más fácil de describir y comprender que "¿Cómo puede B enviar un mensaje privado M a A en un criptosistema de clave pública?" Los nombres son convencionales y, cuando sea relevante, se puede usar un mnemónico aliterado para asociar el nombre con el rol típico de esa persona.

Los artículos científicos sobre experimentos mentales con varios participantes a menudo usaban letras para identificarlos, "A", "B" y "C", etc.

La primera mención de Alice y Bob en el contexto de la criptografía fue en el artículo de 1978 de Rivest , Shamir y Adleman "Un método para obtener firmas digitales y criptosistemas de clave pública". [1] Escribieron: "Para nuestros escenarios, suponemos que A y B (también conocidos como Alice y Bob) son dos usuarios de un criptosistema de clave pública". [1] : 121  Antes de este artículo, los criptógrafos solían referirse a los remitentes y receptores de mensajes como A y B, u otros símbolos simples. De hecho, en los dos artículos anteriores de Rivest, Shamir y Adleman, que presentan el criptosistema RSA , no se menciona a Alice y Bob. [3] [4]Posiblemente la elección de los tres primeros nombres provino de la película Bob & Carol & Ted & Alice . [5]

Sin embargo, en unos pocos años, las referencias a Alice y Bob en la literatura criptológica se convirtieron en un tropo común . Los criptógrafos solían comenzar sus trabajos académicos con referencias a Alice y Bob. Por ejemplo, Michael Rabin comenzó su artículo de 1981, "Bob y Alice tienen cada uno un secreto, SB y SA, respectivamente, que quieren intercambiar". [6] Al principio, Alice y Bob estaban comenzando a aparecer en otros dominios, como en el artículo de 1981 de Manuel Blum , "Lanzamiento de monedas por teléfono: un protocolo para resolver problemas imposibles", que comienza, "Alice y Bob quieren lanzar una moneda por teléfono ". [7]

Aunque Alice y Bob se inventaron sin hacer referencia a su personalidad, los autores pronto comenzaron a agregar descripciones coloridas. En 1983, Blum inventó una historia de fondo sobre una relación problemática entre Alice y Bob, escribiendo: "Alice y Bob, recién divorciados, desconfiados mutuamente, todavía hacen negocios juntos. Viven en costas opuestas, se comunican principalmente por teléfono y usan sus computadoras para realizar transacciones comerciales por teléfono ". [8] En 1984, John Gordon pronunció su famoso [9] "Discurso después de la cena" sobre Alice y Bob, que imagina que será la primera "biografía definitiva de Alice y Bob". [10]


Un ejemplo de un "Alice y Bob" utilizado en criptografía.
Un ejemplo de Alice y Bob utilizado para explicar la criptografía de clave pública .