Ir al contenido

Alice y Bob

De Wikipedia, la enciclopedia libre

Alice y Bob son personajes ficticios usados en explicaciones de Criptografía, Teoría de juegos y Física,[1]​ especialmente las provenientes del inglés. Los nombres son usados por conveniencia, dado que explicaciones del tipo «La persona A quiere mandar un mensaje a la persona B» rápidamente comienzan a ser difíciles de seguir. Los nombres, políticamente correctos al usar ambos sexos, cortan la carga ambigua al usar en la explicación los adjetivos, artículos, etc., adecuados a cada sexo. Los nombres han sido elegidos de tal manera que concuerden con las primeras letras del alfabeto (persona A es Alice, persona B es Bob).

Lista de caracteres

[editar]
Un ejemplo de la analogía de Alice y Bob usada en criptografía
Diagrama de Alice y Bob usado para explicar la criptografía de clave pública

Esta lista se extrae principalmente del libro Applied Cryptography por Bruce Schneier. Alice y Bob son arquetipos en la criptografía; Eva también es común. Nombres más abajo en el alfabeto son menos comunes.

  • Alice y Bob. Generalmente, Alice quiere enviar un mensaje a Bob. Estos nombres fueron utilizados por Ron Rivest en 1978 en un artículo de Comunicaciones de la ACM presentando el sistema de cifrado RSA,[2]​ y en un método para obtener las firmas digitales y clave pública-Criptosistemas publicada el 4 de abril de 1977, revisado 1 de septiembre de 1977, como memo técnico LCS/TM82.
  • Carol, Carlos o Charlie, como tercero participante en las comunicaciones.
  • Chuck, como un tercer participante generalmente de mala intención.[3]
  • Craig, un ladrón de contraseñas (por lo general se encuentra en situaciones con contraseñas almacenadas con hash/salteadas).
  • Dan o Dave, un cuarto participante.
  • Erin, un quinto participante. (Es raro ver a Erin; E es generalmente reservado para Eva.)

  • Eva, una espía, es por lo general un atacante pasivo. Aunque ella puede escuchar en los mensajes entre Alice y Bob, ella no puede modificarlos. En la criptografía cuántica, Eva también puede representar el medio ambiente.
  • Faythe, un asesor, mensajero o intermediario de confianza (Repositorio de servicio clave, mensajero de secretos compartidos Puede ser una función de una máquina o un rol humano. Es utilizado con poca frecuencia, significa Fe o Fiel).
  • Frank, sexto participante (y así sucesivamente alfabéticamente).

  • Mallet[4][5][6][7]​ o Mallory,[8]​ es un atacante malicioso (menos comúnmente llamado Trudy, un intruso); a diferencia de la pasiva Eva, éste es el atacante activo en los ataques man-in-the-middle que puede modificar los mensajes, sustituir sus propios mensajes, reproducir mensajes antiguos, y así sucesivamente. La dificultad de obtener un sistema contra Mallet/Mallory es mucho mayor que en contra de Eva.
  • Oscar, es un oponente, similar a Mallet/Mallory, pero no necesariamente malicioso. Podría ser un sombrero blanco, pero todavía interesado en descifrar, modificar, sustituir o reproducir mensajes.
  • Peggy, es un comprobador, y Víctor,[8]​ un verificador, a menudo deben interactuar de alguna manera de demostrar que la transacción prevista ha tenido lugar en realidad. A menudo se encuentran en pruebas de conocimiento cero. Los nombres alternativos para el comprobador y el verificador son Pat y Vanna[9]​ por Pat Sajak y Vanna White, los anfitriones de la rueda de la fortuna.
  • Sam y Sally.[10]​ Los observadores en diferentes marcos inerciales en la cinemática relativista.
  • Sybil, es un atacante que controla un gran número de identidades seudónimas, por ejemplo, subvertir un sistema de reputación. Ver ataque Sybil.
  • Trent, es un árbitro de confianza, es una especie de tercera parte neutral, cuyo papel exacto varía con el protocolo en discusión.
  • Walter, es un guardián, puede ser necesario para proteger a Alice y Bob en algunos aspectos, dependiendo del protocolo que se discute.
  • Wendy, es un denunciante, un interno con acceso a información privilegiada, que pueda estar en condiciones de divulgar la información.


Aunque un sistema de prueba interactiva no es exactamente un protocolo criptográfico, es suficientemente relacionados mencionar el elenco de personajes de sus características de la literatura:

  • Arturo y Merlín: En los sistemas de prueba interactivos, el demostrador tiene capacidad computacional sin límites y, por tanto, se asocian a Merlín, el mago poderoso. Afirma la verdad de un enunciado, y Arturo, el rey sabio, le hace preguntas para verificar la reclamación. Estos dos personajes también dan el nombre de dos clases de complejidad, a saber, MA y AM.
  • Un par similar de caracteres son Paul y Carole. Los personajes fueron introducidos en la solución del problema Veinte Preguntas,[11]​ donde "Paul", es quien hace las preguntas, lo fue por Paul Erdös y "Carole", quien las responde: era un anagrama de "oracle" ("oráculo" en inglés). Fueron utilizados más en ciertos juegos combinatorios en las investigaciones de Empujador y Selector respectivamente, y desde entonces se han utilizado en varios roles.[12]

Referencias

[editar]
  1. Newton, David E. (1997). Encyclopedia of Cryptography. Santa Barbara California: Instructional Horizons, Inc. p. 10. 
  2. «Security's inseparable couple». Network World. 7 de febrero de 2005. Archivado desde el original el 19 de marzo de 2008.  «Copia archivada». Archivado desde el original el 19 de marzo de 2008. Consultado el 19 de julio de 2015. 
  3. Tanenbaum, Andrew S. (2007), Distributed Systems: Principles and Paradigms, Pearson Prentice Hall, p. 171;399–402, ISBN 978-0-13-239227-3 .
  4. Bruce Schneier (1994), Applied Cryptography: Protocols, Algorithms, and Source Code in C, Wiley, ISBN 978-0-471-59756-8, p. 44: "Mallet can intercept Alice's database inquiry, and substitute his own public key for Alice's. He can do the same to Bob."
  5. Charles L. Perkins et al. (2000), Firewalls: 24seven, Network Press, ISBN 978-0-7821-2529-0, p. 130: "Mallet maintains the illusion that Alice and Bob are talking to each other rather than to him by intercepting the messages and retransmitting them."
  6. Brian LaMacchia (2002), .NET Framework Security, Addison-Wesley, ISBN 978-0-672-32184-9, p. 616: "Mallet represents an active adversary that not only listens to all communications between Alice and Bob but can also modify the contents of any communication he sees while it is in transit."
  7. Shlomi Dolev, ed. (2009), Algorithmic Aspects of Wireless Sensor Networks, Springer, ISBN 978-3-642-05433-4, p. 67: "We model key choices of Alice, Bob and adversary Mallet as independent random variables A, B and M [...]"
  8. a b Bruce Schneier (1996), Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition, Wiley, ISBN 978-0-471-11709-4, p. 23: Table 2.1: Dramatis Personae
  9. Carsten Lund (1992). «Algebraic Methods for Interactive Proof Systems». J. ACM (ACM) 39 (4): 859-868. doi:10.1145/146585.146605. 
  10. Halliday, Resnick & Walker (10 Aug 2007). Fundamentals of Physics. John Wiley & Sons. ISBN 0470044721. 
  11. Spencer, Joel; Winkler, Peter (1992), «Three Thresholds for a Liar», Combinatorics, Probability and Computing 1 (01): 81-93, doi:10.1017/S0963548300000080 .
  12. Muthukrishnan, S. (2005), Data Streams: Algorithms and Applications, Now Publishers, p. 3, ISBN 978-1-933019-14-7 .

Lectura adicional

[editar]
  • C.H. Lindsey, Regulation of Investigatory Powers Bill: Some Scenarios, 2000

Enlaces externos

[editar]