Alice e Bob

Da Wikipedia, l'enciclopedia libera.

I nomi Alice e Bob sono molto usati come personaggi in campi come la crittografia e la fisica. I nomi sono usati per convenienza, poiché espressioni come "La persona A vuole mandare un messaggio alla persona B" può diventare difficile da seguire, specialmente in sistemi complessi che usano molti passaggi.

Lista di personaggi[modifica | modifica wikitesto]

Questa lista è tratta principalmente dal libro Applied Cryptography di Bruce Schneier. I nomi non seguono sempre l'alfabeto.

  • Alice e Bob. Generalmente Alice vuole mandare un messaggio a Bob. Questi nomi furono usati da Ron Rivest nel 1978 nell'articolo Communications of the Association for Computing Machinery che presentava il crittosistema RSA. (Nel 1977 i rapporti tecnici sull'RSA non usavano questi nomi.) Rivest negò che questi nomi avessero a che fare con il film del 1969 Bob & Carol & Ted & Alice come fu suggerito occasionalmente da altri.
  • Carol o Charlie, è il terzo partecipante alla comunicazione.
  • Chuck, un terzo partecipante avente intenzioni fraudolente.
  • Dave, il quarto partecipante, e così avanti in ordine alfabetico.
  • Eve, (eavesdropper), è di solito un attaccante passiva. Può ascoltare i messaggi tra Alice e Bob, ma non può modificarli. Nella crittografia quantistica Eve può rappresentare l'ambiente (environment).
  • Isaac è l'ISP (Internet Service Provider)
  • Ivan
  • Justin
  • Mallory, intruso che attacca la rete in maniera attiva. A differenza di Eve inserisce pacchetti nella rete, ascolta e eventualmente modifica la comunicazione tra Alice e Bob (attacco Man in the middle)
  • Matilda
  • Oscar
  • Pat o Peggy, fornisce le prove
  • Plod
  • Steve
  • Trent, figura di arbitro neutrale di cui tutti si fidano (in genere rappresenta una Certification Authority)
  • Trudy, (intruder), un intruso
  • Victor, è un verifier, verifica le prove fornite da Peggy
  • Walter
  • Zoe