密码学中常用的人物角色名称

转载至 (https://blog.51cto.com/manual/788667)

爱丽丝(Alice)与鲍伯(Bob)是广泛地代入密码学和物理学领域的通用角色。除了爱丽丝和鲍伯,还有其他相关角色。这些名称是为了方便说明议题,如果句子类似“甲想传送讯息给乙”,当议题变得越复杂,将越难理解及容易混乱。在密码学和电脑安全中,存在很多这一系列的惯用角色名称,通常是用作代表一些领域。而在典型的协议执行中,这些人物不一定是一个“人类”,而可能是一个可信赖的自动式代理人(如电脑程序)。使用这些名称有助说明的结构,有时也会用作幽默。

人物列表

一个以爱丽丝和鲍伯解释非对称密钥加密的例子以下列表出自布鲁斯·施奈尔所著的《应用密码学》(Applied Cryptography)。爱丽丝和鲍伯在密码学中是最基本的两位代用人物,其次是伊夫(Eve)。 头一个英文字母越接近z,该角色的使用率相对上也越低。 该些名称由出版于1977年4月4日,于同年9月1日修订的《取得数码签署及公钥的密码系统的方法》(A Method for Obtaining Digital Signatures and Public-Key Cryptosystems)中开始使用。在1978年,罗纳尔多·里弗斯特(Ron Rivest)使用于一篇文章《ACM的通讯》(Communications of the ACM),解释RSA加密演算法。


  • 爱丽丝(Alice)与鲍伯(Bob) 通例上,爱丽丝希望把一条讯息传送给鲍伯。

  • 卡罗尔或查利(Carol或Charlie) 是通讯中的第三位参加者。

  • 戴夫(Dave) 是通讯中的第四位参加者。

  • 伊夫(Eve) 是一位偷听者(eavesdropper),但行为通常是被动的。她拥有偷听的技术,但不会中途篡改传送的讯息。在量子密码学中,伊夫也可以指环境(environment)。

  • 艾萨克(Isaac) 是互联网服务提供者 (ISP)。

  • 伊凡(Ivan) 是发行人,使用于商业密码学中。

  • 贾斯汀(Justin) 是司法(justice)机关。

  • 马洛里(Mallory) 是一位恶意攻击者(malicious attacker)。与伊夫不同的是,马洛里会篡改传送的讯息。对付马洛里所需的信息安全技术比对伊夫的高出很多。有时亦会叫作马文(Marvin)或马利特(Mallet)。

  • 马提尔达(Matilda) 是一位商人(merchant),用于电子商务。

  • 奥斯卡(Oscar) 是敌人,通常与马洛里一样。

  • 帕特(Pat)或佩吉(Peggy) 是证明者(prover),维克托(Victor)是验证者(verifier)。两人会证实一项事件是否有实际进行,多使用于零知识证明。

  • 普特(Plod或Officer Plod) 是执法官员。名称来自伊妮·布来敦所著的儿童文学《诺弟》(Noddy)中的角色“普特先生”。

  • 史蒂夫(Steve) 代指隐写术(Steganography)。

  • 特伦特(Trent) 是一位可信赖的仲裁人(trusted arbitrator),中立的第三者,根据存在的协议而判断。

  • 特鲁迪(Trudy) 是侵入者(intruder),等同马洛里。

  • 沃特(Walter) 是看守人(warden)。根据已存在的协议而保护爱丽丝和鲍伯。

  • 佐伊(Zoe) 通常是一个安全协议中的最后参与者。


密码学中常用的人物角色名称--Alice, Bob,etc相关推荐

  1. 记录一些密码学中常用符号

    符号 意义 p,qp,qp,q 大素数 ZpZ_{p}Zp​ 0,1,2,-,p-1 Zp∗Z_{p}^{*}Zp∗​ 1,2,3,-,p-1 {0,1}n\{0,1\}^{n}{0,1}n 长度为n ...

  2. 密码学中经典算法及应用

    一.加密算法理论基础 1.1 背景 密码学相关安全技术在整个信息技术领域的重要地位无需多言.如果没有现代密码学和信息安全的研究成果,人类社会根本无法进入信息时代. 实际上,密码学和安全领域所涉及的知识 ...

  3. iOS标准库中常用数据结构和算法之二叉排序树

    上一篇:iOS标准库中常用数据结构和算法之排序 ?二叉排序树 功能:二叉排序树的标准实现是一颗平衡二叉树.二叉排序树主要用来解决高效插入和高效检索以及进行排序的问题.系统分别提供了二叉排序树节点的查找 ...

  4. 密码学中的中间人攻击

    之前我们讲了Diffie和Hellman在1976年提出的密钥交换协议,即公玥密码体制的开端,对于该协议来说,通过一般的攻击方式比如窃听是很难得到通信双方协商的公钥的,但中间人攻击是最容易攻破该协议的 ...

  5. Python中常用的一些操作总结(未完待续)update @ 2017-5-18

    写在前面的话 其实也没有什么可以写的,或者说完全没有价值.因为你只要动一动手指就可以在Google上找到我要写的这些东西.只是我还不习惯好久没有碰我的blog,但是我又不想写没有价值的东西.或许有价值 ...

  6. [转帖]ASP.NET中常用的优化性能的方法

    ASP.NET中常用的优化性能的方法(转贴,Icyer收集整理) 1.       数据库访问性能优化     数据库的连接和关闭 访问数据库资源需要创建连接.打开连接和关闭连接几个操作.这些过程需要 ...

  7. md5不是对称密码算法_密码学中的消息摘要算法5(MD5)

    md5不是对称密码算法 In cryptography, MD5 (Message-Digest algorithm 5) is a mainly used cryptographic hash fu ...

  8. Java中常用的加密方法(JDK)

    加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容.大体上分为双向加密和单向加密,而双向加密又分为对称加密和非对称加密(有些 ...

  9. python实现经典密码学中列移位算法

    ⭐本专栏主要用python实现密码学中的常用经典算法,例如Vigenere.3DES.RSA.ElGamal.Diffie-Hellman.RSA签名.ElGamal签名.HMAC.哈希算法.列移位. ...

最新文章

  1. BZOJ 1103: [POI2007]大都市meg
  2. android 九宫格封装,Android 九宫格的实现方法
  3. 圆点html span,HTML span 标签
  4. 数据挖掘肿瘤预测_Nature Medicine封面文章:利用单核细胞数量预测及评估肿瘤免疫治疗效果...
  5. 前端学习(1841):前端面试题之react和vue区别
  6. JavaScript:继承
  7. angularjs绑定属性_AngularJS指令和数据绑定示例教程
  8. 禁用 device/credential guard_iOS 13.3.1 Beta版中引入了禁用U1超宽带芯片的开关
  9. 2021测试开发面试题大全及答案(包含测试基础|接口测试|自动化测试...)【289页】
  10. 集线器、交换机、路由器
  11. 顶级计算机专家一年赚多少,成为一个计算机专家需要多高的IQ?请实话实说
  12. 杜鹏的个人博客 Flex使用Blazeds与Java交互及自定义对象转换详解
  13. python招聘杭州拉勾网_Python爬虫:爬取拉勾网招聘信息
  14. IDEA 中 project窗口,不显示项目工程目录,解决方法
  15. Jetson TK1学习(二)安装无线网卡
  16. 指爱打字群添雨跟打器使用教程(指爱群新手教程)-by指爱群友
  17. 今日头条 爬虫 java_爬虫实例:今日头条爬虫
  18. android如何切换主题背景图片,安卓怎么更换主题 安卓手机更换壁纸与主题教程...
  19. IBM X3850 m2的一次win2003系统艰难的安装
  20. android中gravity什么意思,浅谈android 中layout_gravity和gravity

热门文章

  1. 论文投稿指南——中文核心期刊推荐(工程材料学)
  2. Excel连接mysql查数
  3. 郝斌数据结构——链表
  4. python正则表达式匹配c语言的函数
  5. iOS学习笔记64-Apple Pay编程指南
  6. Windows常用快捷键一览表
  7. 查缺补漏系统学习 EF Core 6 - 原始 SQL 查询
  8. 零基础学习SQL -- 基础知识
  9. 世界杯 | 中国首次承建世界杯主赛场,基建狂魔用BIM征服世界杯
  10. 每天一个PS/PR小技巧(原理+实践)