앨리스와 밥
Alice and Bob
앨리스와 밥은 암호 시스템과 프로토콜에 대한 토론에서 자리지킴이로 흔히 사용되는 가상의 인물이며,[1] 여러 명의 사고 실험 참가자가 있는 다른 과학 및 공학 문헌에서 사용됩니다.앨리스와 밥 캐릭터는 론 리베스트, 아디 샤미르, 레너드 애들먼이 1978년 논문 "디지털 서명과 공개 키 암호 시스템을 얻기 위한 방법"에서 발명했습니다.[2]그 후, 그들은 양자 암호학, 게임 이론 및 물리학과 같은 많은 과학 및 공학 분야에서 일반적인 원형이 되었습니다.[3]앨리스와 밥의 사용이 널리 퍼지면서, 각각의 캐릭터가 특별한 의미를 가진 추가 캐릭터가 추가되었습니다.이러한 문자는 사용자를 지칭할 필요가 없으며, 다른 컴퓨터 또는 단일 컴퓨터에서 실행 중인 다른 프로그램일 수 있는 일반 에이전트를 의미합니다.
개요

앨리스와 밥은 편리함과 이해를 돕기 위해 사용되는 가상의 인물들의 이름입니다.예를 들어, "어떻게 밥이 공개키 암호 시스템에서 앨리스에게 개인 메시지 M을 보낼 수 있습니까?"[2]가상의 사람들이 "어떻게 B가 공개키 암호 시스템에서 A에게 사적인 메시지 M을 보낼 수 있는가?"와 같이 단순히 A와 B로 명명된 경우보다 설명하고 이해하기 쉽다고 여겨집니다[2].
이름은 관습적이며, 관련이 있는 경우 해당 이름을 해당 사용자의 일반적인 역할과 연관시키기 위해 반복적인 기억법을 사용할 수 있습니다.
역사
몇몇 참가자들의 사고 실험에 관한 과학 논문들은 종종 A, B, C 등을 식별하기 위해 편지를 사용했습니다.
암호학의 맥락에서 앨리스와 밥에 대한 최초의 언급은 1978년 Rivest, Shamir, 그리고 Adleman의 논문 "디지털 서명과 공개 키 암호 시스템을 얻기 위한 방법"에서였습니다.[2]그들은 "우리의 시나리오에서 우리는 A와 B(앨리스와 밥으로도 알려진)가 공개 키 암호 시스템의 두 사용자라고 가정합니다."[2]: 121 라고 썼습니다.이 기사 이전에 암호학자들은 일반적으로 메시지 송신자와 수신자를 A와 B, 또는 다른 단순한 기호로 언급했습니다.실제로 Rivest, Shamir, Adleman이 RSA 암호 시스템을 소개한 이전 두 기사에서는 Alice와 Bob에 대한 언급이 없습니다.[4][5]아마도 처음 세 개의 이름을 선택한 것은 밥 & 캐롤 & 테드 & 앨리스 영화에서 따온 것 같습니다.[6]
하지만 몇 년 안에 암호학 문헌에서 앨리스와 밥에 대한 언급은 일반적인 용어가 되었습니다.암호학자들은 종종 Alice와 Bob을 참조하여 그들의 학술 논문을 시작하곤 했습니다.예를 들어, Michael Rabin은 1981년 논문을 시작했는데, "Bob과 Alice는 각각 SB와 SA라는 비밀을 가지고 있으며, 그들은 교환하기를 원합니다."[7]초기에 앨리스와 밥은 다른 영역에 나타나기 시작했는데, Manuel Blum의 1981년 기사인 "전화로 동전을 뒤집는 것: 불가능한 문제를 해결하기 위한 프로토콜"에서 "앨리스와 밥은 전화로 동전을 뒤집고 싶어한다"[8]라고 시작합니다.
앨리스와 밥은 그들의 성격에 대해 언급하지 않고 발명되었지만, 작가들은 곧 다채로운 묘사를 추가하기 시작했습니다.1983년, 블럼은 앨리스와 밥 사이의 문제 있는 관계에 대한 뒷이야기를 만들어 냈고, "앨리스와 밥은 최근에 이혼했고, 상호 불신을 가지고 있지만, 여전히 함께 사업을 합니다.그들은 반대편 해안에 살고, 주로 전화로 의사소통을 하고, 전화를 통해 업무를 처리하기 위해 컴퓨터를 사용합니다."[9]1984년 존 고든은 앨리스와 밥에 관한 유명한[10] "저녁 식사 후 연설"을 했는데, 그는 이것이 앨리스와 밥의 최초의 "확실한 전기"라고 상상합니다.[11]
앨리스와 밥에 뒷이야기와 성격을 추가하는 것 외에도 작가들은 곧 자신들의 성격을 가진 다른 캐릭터들을 추가했습니다.첫 번째로 추가된 것은 "이브 드랍퍼"인 이브였습니다.이브는 1988년 Charles Bennet, Gilles Brassard, 그리고 Jean-Marc Robert에 의해 "공개 토론에 의한 사생활 증폭"이라는 그들의 논문에서 발명되었습니다.[12]Bruce Schneier의 Applied Cryptography 책에는 다른 인물들이 나와 있습니다.[13]
등장인물의 배역
이 섹션은 검증을 위해 추가적인 인용이 필요합니다.(2023년 5월) (이 를 제거하는 및 알아보기 |
가장 흔한 캐릭터는 앨리스와 밥입니다.이브(Eve), 맬로리(Mallory), 트렌트(Trent) 등도 일반적인 이름이며, "인성"(또는 기능)이 상당히 잘 확립되어 있습니다.이름은 플레이어마다 다른 동기가 있는 모든 반복적인 기억법(예를 들어 이브 드랍퍼, 맬로리, 악성)을 사용합니다.다른 이름들은 훨씬 덜 일반적이고 사용하기에 더 유연합니다.때로는 성별이 교대로 나타나기도 합니다.앨리스, 밥, 캐롤, 데이브, 이브 등등.[14]
앨리스와 밥 | 원래의 일반적인 캐릭터.일반적으로 Alice와 Bob은 메시지나 암호키를 교환하고 싶어합니다. |
캐롤, 카를로스 또는 찰리 | 일반적인 세번째 참가자. |
척 오어 채드 | 보통 악의적인 의도를 가진 세 번째 참가자입니다.[15] |
크레이그 | 암호 크래커로, 저장된 암호가 있는 상황에서 자주 발생합니다. |
댄,데이브 또는 데이비드 | 일반적인 네 번째 참가자. |
Erin입니다. | 일반적인 다섯 번째 참가자이지만 "E"는 보통 이브를 위해 예약되어 있습니다. |
이브 오어 이브 | 보통 수동적인 공격자인 도청자.앨리스와 밥 사이의 메시지를 들을 수는 있지만 수정할 수는 없습니다.양자 암호학에서 이브는 또한 환경을 나타낼 수도 있습니다.[clarification needed] |
파이트 | 신뢰할 수 있는 조언자, 택배기사 또는 중개인.파이트는 드물게 사용되며, 신앙과 신앙심과 관련이 있습니다.Faythe는 주요 서비스의 저장소이거나 공유된 비밀의 택배일 수 있습니다.[citation needed] |
프랭크야. | 일반적인 6번째 참가자. |
grace. | 정부 대표.예를 들어, 그레이스는 Alice나 Bob에게 프로토콜에 백도어를 구현하도록 강요할 수도 있습니다.은혜는 또한 의도적으로 기준을 약화시킬 수도 있습니다.[16] |
하이디 | 암호화 표준을 위한 장난꾸러기 설계자이지만 거의 사용되지 않습니다.[17] |
이반 | 이언 그리그가 리카디언 계약의 맥락에서 처음 언급한 발행인.[18] |
주디 | 참가자들 사이의 잠재적인 분쟁을 해결하기 위해 소집될 수 있는 판사.주디 판사님을 만나보세요. |
말로리[19][20][21](Mallory) 또는 (덜 흔한) 말레[22][23][24][25] 또는 다스[26] | 악의적인 공격자.침입자 트루디와 관련이 있습니다수동적인 이브와 달리 맬로리는 능동적인 공격자(중간자 공격에서 종종 사용됨)로 메시지를 수정하거나 메시지를 대체하거나 이전 메시지를 재생할 수 있습니다.맬로리에 대항하는 시스템을 확보하는 것의 어려움은 이브에 대항하는 것보다 훨씬 더 큽니다. |
마이클 오어 마이크 | 도청자 이브의 대안으로 마이크에서 사용됩니다. |
니아즈 | 여러 남아시아 국가에서 도청자 이브의 대안으로 사용됩니다.[27] |
올리비아 | 다른 참가자의 질의에 응답하는 오라클입니다.올리비아는 종종 어떤 숨겨진 상태나 정보를 가진 "블랙박스" 역할을 하거나 무작위 오라클 역할을 합니다. |
오스카 | 맬로리와 비슷하지만 반드시 악의적인 상대는 아닙니다. |
페기 또는 팻 | 의도한 거래가 실제로 이루어졌음을 보여주기 위해 검증자와 상호 작용하는 속담.페기는 종종 지식이 없는 증명에서 발견됩니다. |
루퍼트 | 거부하지 않기를 원하는 상호 작용에 대해 나타나는 거부자입니다. |
시빌 | 가명 공격자로, 보통 많은 수의 ID를 사용합니다.예를 들어, Sybil은 평판 시스템을 전복하려고 시도할 수 있습니다.Sybil 공격 보기. |
트렌터 테드 | 중립적인 제3자 역할을 하는, 신뢰할 수 있는 중재자. |
트루디 | 침입자. |
빅토르[19] 반나[28] | 속담에 증명이 필요한 검증자. |
월터. | 앨리스와 밥을 감시할 수 있는 소장입니다. |
웬디 | 내부고발자는 정보를 누설할 수 있는 특권적 접근권을 가진 내부자입니다. |
쌍방향 증명 시스템의 경우 다음과 같은 다른 문자가 있습니다.
아서 앤드 멀린 | 멀린은 대답을 하고 아서는 질문을 합니다.[29]멀린은 마법사 멀린처럼 무한한 계산 능력을 가지고 있습니다.대화형 증명 시스템에서 멀린은 진술의 진실성을 주장하고 아서왕과 같이 주장을 검증하기 위해 질문합니다. |
폴과 캐롤 | 폴은 질문을 하고 캐롤은 대답을 합니다.20개의 질문 문제의 풀이에서 폴은 질문을 던졌고(폴 에르트 ő스를 대변하는) 캐롤은 대답했습니다("캐롤"은 "오라클"의 애너그램입니다).폴과 캐롤은 콤비네이션 게임에서도 푸셔와 초이스의 역할로 사용되었습니다.[31] |
아서와 베르타 | 아서는 "왼쪽", "검은", "수직" 플레이어이며, 베르타는 조합 게임에서 "오른쪽", "흰", "수평" 플레이어입니다.또한 아서는 같은 결과가 주어지면 가장 적은 움직임을 취하는 게임을 선호합니다.반대로, 베르타는 가장 많은 움직임을 취하는 게임을 선호합니다.[32] |
물리학
앨리스와 밥이라는 이름은 물리학의 사고 실험에서 참가자들의 이름을 짓기 위해 자주 사용됩니다.[33][34]필요에 따라 더 많은 알파벳 이름이 사용됩니다. 예를 들어 "앨리스와 밥(그리고 캐롤과 딕과 이브)"가 있습니다.[35]
로봇 시스템과 관련된 실험에서 "앨리스 로봇"과 "밥 로봇"이라는 용어는 양자 로봇 분야의 맥락 내에서 양자 정보를 전송하고 양자 검출기로 수신하는 역할을 각각 담당하는 모바일 플랫폼을 의미합니다.[36][37][38][39][40][41]
참고 항목
참고문헌
- ^ R. Shirey (August 2007). Internet Security Glossary, Version 2. Network Working Group. doi:10.17487/RFC4949. RFC 4949. 정보적인.
- ^ a b c d Rivest, Ron L.; Shamir, Adi; Adleman, Len (February 1, 1978). "A Method for Obtaining Digital Signatures and Public-key Cryptosystems". Communications of the ACM. 21 (2): 120–126. CiteSeerX 10.1.1.607.2677. doi:10.1145/359340.359342. ISSN 0001-0782. S2CID 2873616.
- ^ Newton, David E. (1997). Encyclopedia of Cryptography. Santa Barbara California: Instructional Horizons, Inc. p. 10.
- ^ Rivest, Ron L.; Shamir, Adi; Adleman, Len (April 1977). On Digital Signatures and Public-Key Cryptosystems. Cambridge MA: Massachusetts Institute of Technology.
- ^ Rivest, Ron L.; Shamir, Adi; Adleman, Len (September 20, 1983) [1977]. Cryptographic Communications System and Method. Cambridge MA. 4405829.
{{cite book}}
: CS1 유지 관리: 위치 누락 게시자(링크) - ^ Brown, Bob (February 7, 2005). "Security's inseparable couple: Alice & Bob". NetworkWorld.
- ^ Rabin, Michael O. (1981). How to exchange secrets with oblivious transfer. Aiken Computation Lab, Harvard University. Technical Report TR-81.
- ^ Blum, Manuel (November 10, 1981). "Coin Flipping by Telephone a Protocol for Solving Impossible Problems". ACM SIGACT News. 15 (1): 23–27. doi:10.1145/1008908.1008911. S2CID 19928725.
- ^ Blum, Manuel (1983). "How to exchange (Secret) keys". ACM Transactions on Computer Systems. 1 (2): 175–193. doi:10.1145/357360.357368. S2CID 16304470.
- ^ Cattaneoa, Giuseppe; De Santisa, Alfredo; Ferraro Petrillo, Umberto (April 2008). "Visualization of cryptographic protocols with GRACE". Journal of Visual Languages & Computing. 19 (2): 258–290. doi:10.1016/j.jvlc.2007.05.001.
- ^ Gordon, John (April 1984). "The Alice and Bob After Dinner Speech". Zurich.
- ^ Bennett, Charles H.; Brassard, Gilles; Robert, Jean-Marc (1988). "Privacy Amplification by Public Discussion". SIAM Journal on Computing. 17 (2): 210–229. doi:10.1137/0217014. S2CID 5956782.
- ^ Schneier, Bruce (2015). Applied Cryptography: Protocols, Algorithms and Source Code in C. Hoboken, NJ: John Wiley & Sons. ISBN 978-0-471-59756-8.
- ^ Xue, Peng; Wang, Kunkun; Wang, Xiaoping (2017). "Efficient multiuser quantum cryptography network based on entanglement". Scientific Reports. 7 (1): 45928. Bibcode:2017NatSR...745928X. doi:10.1038/srep45928. ISSN 2045-2322. PMC 5379677. PMID 28374854. 앨리스, 밥, 캐롤, 데이비드와 함께 양자 암호학의 예.
- ^ Tanenbaum, Andrew S. (2007). Distributed Systems: Principles and Paradigms. Pearson Prentice Hall. p. 171;399–402. ISBN 978-0-13-239227-3.
- ^ Cho, Hyunghoon; Ippolito, Daphne; Yun William Yu (2020). "Contact Tracing Mobile Apps for COVID-19: Privacy Considerations and Related Trade-offs". arXiv:2003.11511 [cs.CR].
- ^ Fried, Joshua; Gaudry, Pierrick; Heninger, Nadia; Thomé, Emmanuel (2017). "A Kilobit Hidden SNFS Discrete Logarithm Computation". Advances in Cryptology – EUROCRYPT 2017 (PDF). Lecture Notes in Computer Science. Vol. 10, 210. University of Pennsylvania and INRIA, CNRS, University of Lorraine. pp. 202–231. arXiv:1610.02874. doi:10.1007/978-3-319-56620-7_8. ISBN 978-3-319-56619-1. S2CID 12341745. Retrieved October 12, 2016.
- ^ Grigg, Ian (November 24, 2002). "Ivan The Honourable". iang.org.
- ^ a b Schneier, Bruce (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C (Second ed.). Wiley. p. 23. ISBN 978-0-471-11709-4. Table 2.1: Dramatis Personae.
- ^ Szabo, Nick (September 1997). "Formalizing and Securing Relationships on Public Networks". First Monday. 2 (9). doi:10.5210/fm.v2i9.548. S2CID 33773111.
- ^ Schneier, Bruce (September 23, 2010), "Who are Alice & Bob?", YouTube, archived from the original on December 22, 2021, retrieved May 2, 2017
- ^ Schneier, Bruce (1994). Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley. p. 44. ISBN 978-0-471-59756-8.
Mallet can intercept Alice's database inquiry, and substitute his own public key for Alice's. He can do the same to Bob.
- ^ Perkins, Charles L.; et al. (2000). Firewalls: 24seven. Network Press. p. 130. ISBN 9780782125290.
Mallet maintains the illusion that Alice and Bob are talking to each other rather than to him by intercepting the messages and retransmitting them.
- ^ LaMacchia, Brian (2002). .NET Framework Security. Addison-Wesley. p. 616. ISBN 9780672321849.
Mallet represents an active adversary that not only listens to all communications between Alice and Bob but can also modify the contents of any communication he sees while it is in transit.
- ^ Dolev, Shlomi, ed. (2009). Algorithmic Aspects of Wireless Sensor Networks. Springer. p. 67. ISBN 9783642054334.
We model key choices of Alice, Bob and adversary Mallet as independent random variables A, B and M [...]
- ^ Stallings, William (1998). Cryptography and Network Security: Principles and Practice. Pearson. p. 317. ISBN 978-0133354690.
Suppose Alice and Bob wish to exchange keys, and Darth is the adversary.
- ^ "A Collaborative Access Control Framework for Online Social Networks" (PDF).
- ^ Lund, Carsten; et al. (1992). "Algebraic Methods for Interactive Proof Systems". Journal of the ACM. 39 (4): 859–868. CiteSeerX 10.1.1.41.9477. doi:10.1145/146585.146605. S2CID 207170996.
- ^ Babai, László; Moran, Shlomo (April 1988). "Arthur-Merlin games: A randomized proof system, and a hierarchy of complexity classes". Journal of Computer and System Sciences. 36 (2): 254–276. doi:10.1016/0022-0000(88)90028-1.
- ^ Spencer, Joel; Winkler, Peter (1992), "Three Thresholds for a Liar", Combinatorics, Probability and Computing, 1 (1): 81–93, doi:10.1017/S0963548300000080, S2CID 45707043
- ^ Muthukrishnan, S. (2005). Data Streams: Algorithms and Applications. Now Publishers. p. 3. ISBN 978-1-933019-14-7.[영구 데드링크]
- ^ Conway, John Horton (2000). On Numbers and Games. CRC Press. pp. 71, 175, 176. ISBN 9781568811277.
- ^ "Alice and Bob communicate without transferring a single photon". physicsworld.com. April 16, 2013. Retrieved June 19, 2017.
- ^ Frazier, Matthew; Taddese, Biniyam; Antonsen, Thomas; Anlage, Steven M. (February 7, 2013). "Nonlinear Time Reversal in a Wave Chaotic System". Physical Review Letters. 110 (6): 063902. arXiv:1207.1667. Bibcode:2013PhRvL.110f3902F. doi:10.1103/physrevlett.110.063902. PMID 23432243. S2CID 35907279.
- ^ David Mermin, N. (March 5, 2000). "209: Notes on Special Relativity" (PDF). 이름이 여러 개인 예제.
- ^ Farbod Koshnoud, Lucas Lamata, Clarence W. De Silva, Marco B.Quadrelli, 동적 시스템과 자율성의 제어를 위한 양자 순간이동, Journal of Mechatronic Systems and Control, 49권, 3호, pp. 124-131, 2021
- ^ Lamata, Lucas; Quadrelli, Marco B.; de Silva, Clarence W.; Kumar, Prem; Kanter, Gregory S.; Ghazinejad, Maziar; Khoshnoud, Farbod (October 12, 2021). "Quantum Mechatronics". Electronics. 10 (20): 2483. doi:10.3390/electronics10202483. Retrieved September 7, 2023.
- ^ Farbod Koshnoud, Maziar Gazinezad, 로봇 시스템 네트워크를 위한 자동 양자 얽힘 및 암호화, IEEE/ASME MESA(Mechatronic and Embedded Systems and Applications), IDETC-CIE 2021, 가상 컨퍼런스:2021년 8월 17일 ~ 20일, DETC 2021-71653.
- ^ Lamata, Lucas; Aiello, Clarice D.; Quadrelli, Bruno Marco; Ghazinejad, Maziar; de Silva, Clarence W.; Khoshnoud, Farbod; Bahr, Behnam (April 23, 2021). "Modernizing Mechatronics course with Quantum Engineering". Retrieved September 7, 2023.
{{cite journal}}
:저널 요구사항 인용journal=
(도움말) - ^ Khoshnoud, Farbod; Esat, Ibrahim I.; de Silva, Clarence W.; Quadrelli, Marco B. (April 2019). "Quantum Network of Cooperative Unmanned Autonomous Systems". Unmanned Systems. 07 (02): 137–145. doi:10.1142/S2301385019500055. ISSN 2301-3850. Retrieved September 7, 2023.
- ^ Farbod Koshnoud, Marco B.Quadrelli, Enrique Galvez, Clarence W. de Silva, Shayan Javaherian, B. Barr, M. Ghazinead, A.S. Eddin, M. El-Hadedy, Quantum Brain-Computer Interface, ASE PSW, 2023, 언론.
외부 링크
- 앨리스와 밥의 역사
- Wayback Machine에서 2008년 12월 17일 아카이브된 디지털 서명 및 공개키 암호 시스템을 위한 방법
- 존 고든이 1984년 4월 취리히 세미나에서 행한 앨리스와 밥 식후 연설
- 긱 송: 앨리스와 밥
- 앨리스와 밥 농담 (주로 퀀텀 컴퓨팅 관련)
- Alice & Bob부터 Microsoft Bob, 이더넷의 아버지 Bob Metcalfe에 이르기까지 컴퓨팅 산업에서 Bobs(스토리 및 슬라이드쇼)에 대한 짧은 역사
- XKCD #177: 앨리스와 밥