Alice e Bob

Da Wikipedia, l'enciclopedia libera.

I nomi Alice e Bob sono molto usati come personaggi in campi come la crittografia, la teoria dei giochi e la fisica. I nomi sono usati per convenienza, poiché espressioni come "La persona A vuole mandare un messaggio alla persona B" può diventare difficile da seguire, specialmente in sistemi complessi che usano molti passaggi.

Lista di personaggi[modifica | modifica wikitesto]

Questa lista è tratta principalmente dal libro Applied Cryptography di Bruce Schneier. I nomi non seguono sempre l'alfabeto.

  • Alice e Bob. Generalmente Alice vuole mandare un messaggio a Bob. Questi nomi furono usati da Ron Rivest nel 1978 nell'articolo Communications of the Association for Computing Machinery che presentava il crittosistema RSA. (Nel 1977 i rapporti tecnici sull'RSA non usavano questi nomi.) Rivest negò che questi nomi avessero a che fare con il film del 1969 Bob & Carol & Ted & Alice come fu suggerito occasionalmente da altri.
  • Carol, Carlos o Charlie, è il terzo partecipante alla comunicazione.
  • Chuck, un terzo partecipante, in genere la spia.
  • Dan, Dave o David, il quarto partecipante, e così avanti in ordine alfabetico.
  • Eve, (da eavesdropper: chi origlia, chi ascolta le conversazioni altrui, spione), è di solito un attaccante passiva. Può ascoltare i messaggi tra Alice e Bob, ma non può modificarli. Nella crittografia quantistica Eve può rappresentare l'ambiente (environment).
  • Erin, usato raramente per evitare confusioni con Eve
  • Faith, Faithful o Faythe, una persona fidata, un corriere o un intermediario (registro di chiavi o password). Può essere una macchina o un umano, ma è usato di rado.
  • Grace, il governo; cerca di obbligare Alice e Bob a inserire delle backdoor nei loro protocolli o deliberatamente indebolisce gli standard.
  • Heidi, un progettista monello di standard crittografici, è usato raramente
  • Isaac è l'ISP (Internet Service Provider)
  • Ivan
  • Justin
  • Mallory, intruso che attacca la rete in maniera attiva. A differenza di Eve inserisce pacchetti nella rete, ascolta ed eventualmente modifica la comunicazione tra Alice e Bob (attacco Man in the middle), ed è più difficile da contrastare rispetto ad Eve. Anche conosciuto come Trudy.
  • Matilda
  • Oscar, un oppositore, ha un ruolo simile a Mallory, ma non necessariamente maligno. Può avere buone intenzioni (white-hat), ma vuole comunque craccare, modificare, sostituire o leggere i messaggi;
  • Pat o Peggy, fornisce le prove e generalmente interagiste con Victor
  • Plod
  • Steve
  • Trent, figura di arbitro neutrale di cui tutti si fidano (in genere rappresenta una Certification Authority)
  • Trudy, (intruder), un intruso
  • Victor, è un verifier, verifica le prove fornite da Peggy
  • Walter, il guardiano (warden in inglese), può essere necessario per proteggere Alice e Bob in alcuni aspetti, dipendendo dal protocollo usato
  • Wendy, l'informatrice, è un'infiltrata con accesso a informazioni privilegiate in grado di poter divulgare le informazioni
  • Zoe