密码学中Alice(爱丽丝)和鲍勃(Bob)的历史
在密码学的文章中,Alice和Bob是出镜率非常高的一对名人,这是为什么呢?本文就其缘由,简单介绍了其相关历史。
爱丽丝(Alice)和 鲍勃(Bob)是世界上最著名的密码学夫妇,有大量的文章都会用他们举例。自从1978年发明以来,它们立即被称为“密不可分”,并且成为众多离婚,旅行和折磨的对象。在随后的几年中,其他角色也加入了他们的加密家族。包括 Eve(平安夜),一个被动和顺从的窃听者,Mallory 一个恶意攻击者和 Trent 一个所有人都信任的人等等。
虽然最初使用Alice,Bob及其大家庭来解释公钥密码术是如何工作的,但此后它们已在其他科学和工程领域中得到广泛使用。他们的影响力也在学术界之外继续增长:爱丽丝和鲍勃现在是极客传说的一部分,受到叙述和视觉描写的影响,将教育学与开玩笑相结合,常常反映出他们出生时的性别歧视和异性规范环境并继续使用。爱丽丝和鲍勃不仅仅是世界上最着名的加密技术对,还成为了数字交换的原型,并通过它可以观察更广泛的数字文化。
追溯历史,可以发现他们最早出现在1978年2月发表的论文《A Method of Obtaining Digital Signatures and Public-Key Cryptosystems(一种实现数字签名和公钥密码系统的方法)》中。因此1978年2月也就成为了这篇答案的主人公Alice和Bob的生日。为什么这样说呢?因为这篇论文中首次使用了Alice和Bob来描述方案。在论文第2页,第2章的最后一个自然段,有这样一段描述[2]:
For our scenarios we suppose that A and B (also known as Alice and Bob) are two users of a public-key cryptosystem.
自此 Alice 和 Bob 相对于冰冷的 A 和 B 更加人性化,并且还可以用 She 或 He 来进行区分,所以Alice和Bob在从1980年以后,在密码学领域被广泛使用,成为现在的一个几乎密码学的人名标准。到了1990年,他们向越来越广泛的领域扩展,在计算机领域乃至工业领域都有相关应用。关于其更详细的发展历史,可以参见[1],文章详细介绍了爱丽丝和鲍勃从1978年出生以来的“生活”中的重大事件。
[1] A History of The World’s Most Famous Cryptographic Couple, http://cryptocouple.com/
[2] 为什么计算机科学如密码学喜欢用 Alice 和 Bob 举栗子?,http://reader.s-reader.com/article/60/3457199.html
密码学中Alice(爱丽丝)和鲍勃(Bob)的历史相关推荐
- 密码学中常用的人物角色名称--Alice, Bob,etc
密码学中常用的人物角色名称 转载至 (https://blog.51cto.com/manual/788667) 爱丽丝(Alice)与鲍伯(Bob)是广泛地代入密码学和物理学领域的通用角色.除了爱丽 ...
- 关于爱丽丝和鲍勃的宴后演讲
=========================================== 原文:The Alice and Bob After Dinner Speech given at the Zu ...
- 密码学中经典算法及应用
一.加密算法理论基础 1.1 背景 密码学相关安全技术在整个信息技术领域的重要地位无需多言.如果没有现代密码学和信息安全的研究成果,人类社会根本无法进入信息时代. 实际上,密码学和安全领域所涉及的知识 ...
- 密码学中的中间人攻击
之前我们讲了Diffie和Hellman在1976年提出的密钥交换协议,即公玥密码体制的开端,对于该协议来说,通过一般的攻击方式比如窃听是很难得到通信双方协商的公钥的,但中间人攻击是最容易攻破该协议的 ...
- 哈希函数在密码学中的应用
本文出自 AC.HASH 团队,AC<=>Adaptive Creator,适应性创作者,旨在于能够在未来新领域下创造出新的哈希算法以应对未来局面. 产出本文的成员: 中原工学院大二在校生 ...
- 一文读懂密码学中的证书
一文读懂密码学中的证书 之前的文章中,我们讲到了数字签名,数字签名的作用就是防止篡改和伪装,并且能够防止否认.但是要正确运用数字签名技术还有一个非常大的前提,那就是用来验证签名的公钥必须真正的属于发送 ...
- des算法密码多长_密码学中的多个DES
des算法密码多长 This is a DES that was susceptible to attacks due to tremendous advances in computer hardw ...
- 密码学加密算法分类_密码学中的国际数据加密算法(IDEA)
密码学加密算法分类 Introduction 介绍 International Data Encryption Algorithm (IDEA) is a type of cryptography a ...
- mcq 队列_MCQ | 密码学中作为IDEA,DES,AES,RSA的块密码
mcq 队列 1) In the AES-128 algorithm there are mainly __________ similar rounds and _________ round is ...
最新文章
- android如何暂停倒计时,在Android中暂停和恢复倒计时器和进度条?
- Mysql报错Forcing close of thread 139 user: 'root'
- 第23天 django的modal的正向反向查找 多对多查找 分组和聚合 F和Q ORM补充select_related和prefetch_related (无内容)...
- 甲骨文正式发布Java 14(Oracle JDK 14),下载下来尝尝鲜~~~
- IntelliJ IDEA的使用操作链接
- TCP端口状态 LISTENING、ESTABLISHED、TIME_WAIT及CLOSE_WAIT详解,以及三次握手,滑动窗口
- step1 . day8 C语言基础练习之指针和函数
- Ubuntu安装pycharm并且激活
- JavaSE——类集(上)(Collection、List、Iterator、forEach)
- python获取mysql数据为excel中的sheet_python 从excel、csv、mysql、txt获取数据源
- 利用Python来玩扫雷,极致的思维体验
- 简述java对象的封装特点_简述Java面向对象三大特征:封装、继承、多态
- DEL: Chrome Browser Shortcuts
- MVC与三层架构讲解
- 最好用16进制工具wxHexEditor
- 用dataX向PolarDB中导数据时,出现脏数据问题怎么解决
- python多找表格进行数据对比
- iPad商标之争或和解
- 数论复习之费马与欧拉
- 逻辑究竟是什么以及逻辑应当是什么?
热门文章
- [CTS2019]无处安放(提交答案)
- html语言设置图片位置,HTML中如何设置图片位置
- 幅频特性曲线protues_函数幅频特性曲线
- LoRa vs LTE-M vs Sigfox
- 计算机变成英语,原来是中文的电脑电脑系统变成英文了
- 无涯教程: Laravel 8 - 队列介绍
- H5案例分享—你的数学是语文老师教的吗?
- 通过瑞利判据对显微镜物镜进行分辨率研究
- (原創) 如何將16進位的ACSII值轉成相對應的字元? (C/C++) (C)
- AWS架构师认证有什么用?考试难吗?