Azərbaycanca AzərbaycancaБеларускі БеларускіDansk DanskDeutsch DeutschEspañola EspañolaFrançais FrançaisIndonesia IndonesiaItaliana Italiana日本語 日本語Қазақ ҚазақLietuvos LietuvosNederlands NederlandsPortuguês PortuguêsРусский Русскийසිංහල සිංහලแบบไทย แบบไทยTürkçe TürkçeУкраїнська Українська中國人 中國人United State United StateAfrikaans Afrikaans
Support
www.wp1.da-dk.nina.az
  • Wikipedia

Alice og Bob er en konvention der refererer til ofte anvendte arketypiske figurer i kryptologi og fysik Navnene anvendes

Alice og Bob

Alice og Bob
www.wp1.da-dk.nina.azhttps://www.wp1.da-dk.nina.az

Alice og Bob er en konvention der refererer til ofte anvendte, arketypiske figurer i kryptologi og fysik. Navnene anvendes for nemheds skyld, da forklaringer som "Person A ønsker at sende en meddelelse til person B" hurtigt bliver knudret og svær at følge. Navnene siges også at være politisk korrekte, da begge køn er repræsenteret. Den konkrete begrundelse for at anvende sådanne navne var at det hjælper på skriveprocessen, fordi det giver personlige stedord en utvetydig betydning. De specifikke navne blev valgt så de passede med de første bogstaver i alfabetet.

I kryptologi og computersikkerhed anvendes i præsentationer og diskussioner ofte en række navne for deltagerne forskellige protokoller. Navnene anvendes pr. konvention, har til en vis grad en logisk sammenhæng med deres rolle, er til tider humoristiske, og er mere eller mindre .

I typiske implementeringer af disse protokoller er det underforstået at de handlinger der tilskrives figurer som Alice og Bob normalt ikke udføres af mennesker direkte, men i stedet af en automatisk agent (som f.eks. et computerprogram) på deres vegne.

Liste over figurer

  • Alice og Bob. Generelt ønsker Alice at sende en meddelelse til Bob. Disse navne blev introduceret af i 1978 i artiklen Communications of the ACM, der præsenterede RSA kryptosystemet. (Den tekniske rapport om RSA fra 1977 brugte endnu ikke disse navne.) Rivest benægter at disse navne har nogen relation til filmen fra 1969, som antydet af andre fra tid til anden.
  • Carol eller Charlie er en tredje deltager i kommunikationen. Derefter har vi ofte Dave, en fjerde deltager, og så videre alfabetisk.
  • Eva (eng. Eve), en person der aflytter (eng. eavesdropper), er en passiv angriber. Hun kan se kommunikationen mellem Alice og Bob, men kan ikke ændre dem. I kvantekryptografi kan Eva også repræsentere omgivelserne.
  • Isaac, en internetudbyder (eng. Internet Service Provider, ISP).
  • Ivan, en udsteder (eng. issuer, anvendes i finansiel kryptografi).
  • Justin, fra retssystemet (eng. justice system); mere specifikt en advokat.
  • Mallory, (fra eng. malicious), er en aktiv angriber. Modsat Eve kan Mallory ændre meddelelser under transmission, erstatte meddelelser med sine egne, gentage gamle meddelelser, osv. Bob og Alice skal iddelt set kunne detektere enhver sådan ændring, og ignorere den ændrede meddelelse, eller genskabe den korrekte meddelelse på trods af indtrængningen. At sikre et system mod Mallory er langt sværere end mod Eva. Navnene Marvin og Mallet bruges også om denne rolle.
  • Matilda, en handlende (fra eng. merchant, anvendes i e-handel og finansiel kryptografi).
  • Pat, se Peggy.
  • Peggy, en bevisførende part (fra eng. prover), og Victor, en verificerede part (eng. verifier), må ofte udveksle information for at vise at den planlagte transaktion virkelig har fundet sted. De findes ofte i vidensløse beviser (eng. zero knowledge proofs). Et andet par af navne der til tider anvendes er Pat og Vanna (efter værten og bogstavpigen i den amerikanske udgave af Lykkehjulet).
  • Plod, en politibetjent (eller i nogen tilfælde en tolder, eller person fra efterretningstjenesten).
  • Oscar, en opponent, sædvanligvis ækvivalent til Mallory.
  • Trudy, en indtrængende person (fra eng. intruder), sædvanligvis ækvivalent til Mallory
  • Trent, en uafhængig dommer (fra eng. trusted arbitrator), er en slags neutral trediepart, hvis præcise rolle varierer afhængig af den givne protokol.
  • Vanna, se Peggy.
  • Victor, se Peggy.
  • Walter, en "vagt" (fra eng. warden), kan være nødvendig for at beskytte Alice og Bob til en vis grad, afhængig af den anvendte protokol.
  • Zoe, ofte den sidste part der involveres i en kryptografisk protokol.

Selv om (IPS'er) ikke (helt) er en kryptografisk protokol, er det tilstrækkelig relateret til at nævne litteraturens "rolleliste":

  • Arthur og Merlin: I har den bevisførende part ubegrænset beregningskraft til rådighed, og er derfor associeret med troldmanden . Han påstår at en sætning er sand, og Arthur, den vise konge, udspørger ham for at bekræfte hans påstand. Disse to figurer giver også navn til to , nemlig og .

Se også

  • Kvanteteleportation

Referencer

  1. Bob & Carol & Ted & Alice på Internet Movie Database (engelsk)
  • C.H. Lindsey, Regulation of Investigatory Powers Bill: Some Scenarios, 2000.

Eksterne henvisninger

  • Historien om Alice og Bob

wikipedia, dansk, wiki, bog, bøger, bibliotek, artikel, læs, download, gratis, gratis download, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, billede, musik, sang, film, bog, spil, spil, mobile, Phone, Android, iOS, Apple, mobiltelefon, Samsung, iPhone, Xiomi, Xiaomi, Redmi, Honor, Oppo, Nokia, sonya, mi, PC, web, computer

Udgivelsesdato: Januar 09, 2025, 21:33 pm
De fleste læses
  • Kan 11, 2025

    388

  • Kan 14, 2025

    341 f.Kr.

  • Kan 08, 2025

    3. arrondissement i Paris

  • Kan 19, 2025

    2 verdenskrig

  • Kan 09, 2025

    28

Daglige
  • Rumskib

  • TARDIS

  • Populærkultur

  • Inkarnation

  • Gazakrigen 2023-nu

  • JJ (sanger)

  • E-metanol

  • Aabenraa

  • Skandinavisk brunbjørn

  • Zakarpatska oblast

NiNa.Az - Studio

  • Wikipedia

Tilmelding af nyhedsbrev

Ved at abonnere på vores mailingliste vil du altid modtage de seneste nyheder fra os.
Kom i kontakt
Kontakt os
DMCA Sitemap Feeds
© 2019 nina.az - Alle rettigheder forbeholdes.
Ophavsret: Dadaş Mammedov
Top