Caracteres utilizados en criptografía y literatura científica
Alice y Bob son personajes ficticios que se utilizan comúnmente como marcadores de posición en discusiones sobre sistemas y protocolos criptográficos , [1] y en otra literatura científica e ingenieril donde hay varios participantes en un experimento mental . Los personajes de Alice y Bob fueron inventados por Ron Rivest , Adi Shamir y Leonard Adleman en su artículo de 1978 "Un método para obtener firmas digitales y criptosistemas de clave pública". [2] Posteriormente, se han convertido en arquetipos comunes en muchos campos científicos y de ingeniería, como la criptografía cuántica , la teoría de juegos y la física . [3] A medida que el uso de Alice y Bob se hizo más generalizado, se agregaron personajes adicionales, a veces cada uno con un significado particular. Estos personajes no tienen por qué referirse a personas; se refieren a agentes genéricos que pueden ser diferentes computadoras o incluso diferentes programas ejecutándose en una sola computadora.
Descripción general
Alice y Bob son los nombres de personajes ficticios que se utilizan por conveniencia y para facilitar la comprensión. Por ejemplo, se cree que "¿Cómo puede Bob enviar un mensaje privado M a Alice en un sistema criptográfico de clave pública?" [2] es más fácil de describir y comprender que si las personas hipotéticas se llamaran simplemente A y B, como en "¿Cómo puede B enviar un mensaje privado M a A en un sistema criptográfico de clave pública?"
Los nombres son convencionales y, cuando es relevante, se puede utilizar un acrónimo aliterativo como "Mallory" para "malicioso" para asociar el nombre con el rol típico de esa persona.
Historia
Los artículos científicos sobre experimentos mentales con varios participantes a menudo utilizaban letras para identificarlos: A , B , C , etc.
La primera mención de Alice y Bob en el contexto de la criptografía fue en el artículo de 1978 de Rivest , Shamir y Adleman "Un método para obtener firmas digitales y criptosistemas de clave pública". [2] Escribieron: "Para nuestros escenarios suponemos que A y B (también conocidos como Alice y Bob) son dos usuarios de un criptosistema de clave pública". [2] : 121 Antes de este artículo, los criptógrafos normalmente se referían a los remitentes y receptores de mensajes como A y B, u otros símbolos simples. De hecho, en los dos artículos anteriores de Rivest, Shamir y Adleman, que presentan el criptosistema RSA , no se menciona a Alice y Bob. [4] [5] La elección de los primeros tres nombres puede haber venido de la película Bob & Carol & Ted & Alice . [6]
Sin embargo, en pocos años, las referencias a Alice y Bob en la literatura criptológica se convirtieron en un tropo común . Los criptógrafos solían comenzar sus artículos académicos con referencias a Alice y Bob. Por ejemplo, Michael Rabin comenzó su artículo de 1981 con lo siguiente: "Bob y Alice tienen cada uno un secreto, SB y SA, respectivamente, que quieren intercambiar". [7] Al principio, Alice y Bob comenzaron a aparecer en otros dominios, como en el artículo de 1981 de Manuel Blum , "Lanzar una moneda por teléfono: un protocolo para resolver problemas imposibles", que comienza con "Alice y Bob quieren lanzar una moneda por teléfono". [8]
Aunque Alice y Bob fueron inventados sin hacer referencia a su personalidad, los autores pronto comenzaron a agregar descripciones pintorescas. En 1983, Blum inventó una historia de fondo sobre una relación problemática entre Alice y Bob, escribiendo: "Alice y Bob, recientemente divorciados, desconfiados mutuamente, todavía hacen negocios juntos. Viven en costas opuestas, se comunican principalmente por teléfono y usan sus computadoras para realizar transacciones comerciales por teléfono". [9] En 1984, John Gordon pronunció su famoso [10] "Discurso después de la cena" sobre Alice y Bob, que imagina que es la primera "biografía definitiva de Alice y Bob". [11]
Además de añadir historias y personalidades a Alice y Bob, los autores pronto añadieron otros personajes, con sus propias personalidades. La primera en ser añadida fue Eve, la "espía". Eve fue inventada en 1988 por Charles Bennet, Gilles Brassard y Jean-Marc Robert, en su artículo "Privacy Amplification by Public Discussion" (Amplificación de la privacidad mediante el debate público). [12] En el libro de Bruce Schneier, Applied Cryptography (Criptografía aplicada) , se enumeran otros personajes. [13]
Reparto de personajes
Sistemas criptográficos
Los personajes más comunes son Alice y Bob. Eve, Mallory y Trent también son nombres comunes y tienen "personalidades" (o funciones) bastante bien establecidas. Los nombres a menudo utilizan mnemotecnias aliterativas (por ejemplo, Eve, "fisgona"; Mallory, "maliciosa") donde diferentes jugadores tienen diferentes motivos. Otros nombres son mucho menos comunes y más flexibles en su uso. A veces se alternan los géneros: Alice, Bob, Carol, Dave, Eve, etc. [14]
Los nombres Alice y Bob se utilizan a menudo para nombrar a los participantes en experimentos mentales de física. [33] [34] Se utilizan nombres más alfabéticos, normalmente de género alterno, según sea necesario, por ejemplo, "Alice y Bob (y Carol y Dick y Eve)". [35]
En experimentos que involucran sistemas robóticos, los términos “Robot Alice” y “Robot Bob” se refieren a plataformas móviles encargadas de transmitir información cuántica y recibirla con detectores cuánticos, respectivamente, dentro del contexto del campo de la robótica cuántica . [36] [37] [38] [39] [40] [41]
^ R. Shirey (agosto de 2007). Glosario de seguridad en Internet, versión 2. Grupo de trabajo de redes. doi : 10.17487/RFC4949 . RFC 4949. Informativo.
^ abcd Rivest, Ron L. ; Shamir, Adi ; Adleman, Len (1 de febrero de 1978). "Un método para obtener firmas digitales y criptosistemas de clave pública". Comunicaciones de la ACM . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . doi :10.1145/359340.359342. ISSN 0001-0782. S2CID 2873616.
^ Newton, David E. (1997). Enciclopedia de criptografía . Santa Bárbara, California: Instructional Horizons, Inc., pág. 10.
^ Rivest, Ron L. ; Shamir, Adi ; Adleman, Len (abril de 1977). Sobre firmas digitales y criptosistemas de clave pública . Cambridge MA: Instituto Tecnológico de Massachusetts.
^ Rivest, Ron L. ; Shamir, Adi ; Adleman, Len (20 de septiembre de 1983) [1977]. Sistema y método de comunicaciones criptográficas . Cambridge MA. 4405829.{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
^ Brown, Bob (7 de febrero de 2005). "La pareja inseparable de la seguridad: Alice y Bob". NetworkWorld .
^ Rabin, Michael O. (1981). Cómo intercambiar secretos con transferencia inconsciente . Aiken Computation Lab, Universidad de Harvard. Informe técnico TR-81.
^ Blum, Manuel (10 de noviembre de 1981). "Lanzar una moneda por teléfono: un protocolo para resolver problemas imposibles". ACM SIGACT News . 15 (1): 23–27. doi : 10.1145/1008908.1008911 . S2CID 19928725.
^ Blum, Manuel (1983). "Cómo intercambiar claves (secretas)". ACM Transactions on Computer Systems . 1 (2): 175–193. doi : 10.1145/357360.357368 . S2CID 16304470.
^ Cattaneoa, Giuseppe; De Santisa, Alfredo; Ferraro Petrillo, Umberto (abril de 2008). "Visualización de protocolos criptográficos con GRACE". Journal of Visual Languages & Computing . 19 (2): 258–290. doi :10.1016/j.jvlc.2007.05.001.
^ Gordon, John (abril de 1984). "El discurso de Alice y Bob después de la cena". Zurich.
^ Bennett, Charles H.; Brassard, Gilles; Robert, Jean-Marc (1988). "Amplificación de la privacidad mediante debate público". Revista SIAM de informática . 17 (2): 210–229. doi :10.1137/0217014. S2CID 5956782.
^ Schneier, Bruce (2015). Criptografía aplicada: protocolos, algoritmos y código fuente en C. Hoboken, Nueva Jersey: John Wiley & Sons. ISBN978-0-471-59756-8.
^ Xue, Peng; Wang, Kunkun; Wang, Xiaoping (2017). "Red de criptografía cuántica multiusuario eficiente basada en entrelazamiento". Scientific Reports . 7 (1): 45928. Bibcode :2017NatSR...745928X. doi : 10.1038/srep45928 . ISSN 2045-2322. PMC 5379677 . PMID 28374854. Un ejemplo de criptografía cuántica con Alice, Bob, Carol y David.
^ Cho, Hyunghoon; Ippolito, Daphne; Yun William Yu (2020). "Aplicaciones móviles de rastreo de contactos para COVID-19: consideraciones de privacidad y compensaciones relacionadas". arXiv : 2003.11511 [cs.CR].
^ Fried, Joshua; Gaudry, Pierrick; Heninger, Nadia ; Thomé, Emmanuel (2017). "Un cálculo de logaritmo discreto de SNFS oculto en kilobits". Avances en criptología – EUROCRYPT 2017 (PDF) . Apuntes de clase en informática. Vol. 10, 210. Universidad de Pensilvania e INRIA, CNRS, Universidad de Lorraine. págs. 202–231. arXiv : 1610.02874 . doi :10.1007/978-3-319-56620-7_8. ISBN978-3-319-56619-1. S2CID 12341745 . Consultado el 12 de octubre de 2016 .
^ Grigg, Ian (24 de noviembre de 2002). "Iván el Honorable". iang.org .
^ ab Schneier, Bruce (1996). Criptografía aplicada: protocolos, algoritmos y código fuente en C (segunda edición). Wiley. pág. 23. ISBN978-0-471-11709-4. Tabla 2.1: Dramatis Personae.
^ Szabo, Nick (septiembre de 1997). "Formalización y protección de relaciones en redes públicas". Primer lunes . 2 (9). doi : 10.5210/fm.v2i9.548 . S2CID 33773111.
^ Schneier, Bruce (23 de septiembre de 2010), "¿Quiénes son Alice y Bob?", YouTube , archivado del original el 22 de diciembre de 2021 , consultado el 2 de mayo de 2017
^ Schneier, Bruce (1994). Criptografía aplicada: protocolos, algoritmos y código fuente en C. Wiley. pág. 44. ISBN978-0-471-59756-8Mallet puede interceptar la consulta de la base de datos de Alice y sustituir su propia clave pública por la de Alice. Puede hacer lo mismo con Bob.
^ Perkins, Charles L. y otros (2000). Cortafuegos: 24seven . Network Press. pág. 130. ISBN.9780782125290Mallet mantiene la ilusión de que Alice y Bob están hablando entre ellos en lugar de con él, interceptando los mensajes y retransmitiéndolos .
^ LaMacchia, Brian (2002). Seguridad de .NET Framework . Addison-Wesley. pág. 616. ISBN.9780672321849Mallet representa un adversario activo que no solo escucha todas las comunicaciones entre Alice y Bob , sino que también puede modificar el contenido de cualquier comunicación que vea mientras está en tránsito.
^ Dolev, Shlomi , ed. (2009). Aspectos algorítmicos de las redes de sensores inalámbricos . Springer. pág. 67. ISBN9783642054334Modelamos las elecciones clave de Alice, Bob y el adversario Mallet como variables aleatorias independientes A, B y M [...]
^ Stallings, William (1998). Criptografía y seguridad de redes: principios y práctica . Pearson. pág. 317. ISBN978-0133354690Supongamos que Alice y Bob desean intercambiar llaves y Darth es el adversario.
^ "Un marco de control de acceso colaborativo para redes sociales en línea" (PDF) .
^ Lund, Carsten ; et al. (1992). "Métodos algebraicos para sistemas de prueba interactivos". Revista de la ACM . 39 (4): 859–868. CiteSeerX 10.1.1.41.9477 . doi :10.1145/146585.146605. S2CID 207170996.
^ Babai, László; Moran, Shlomo (abril de 1988). "Juegos Arthur-Merlin: Un sistema de prueba aleatorio y una jerarquía de clases de complejidad". Journal of Computer and System Sciences . 36 (2): 254–276. doi : 10.1016/0022-0000(88)90028-1 .
^ Spencer, Joel ; Winkler, Peter (1992), "Tres umbrales para un mentiroso", Combinatorics, Probability and Computing , 1 (1): 81–93, doi :10.1017/S0963548300000080, S2CID 45707043
^ Conway, John Horton (2000). Sobre números y juegos . CRC Press. pp. 71, 175, 176. ISBN9781568811277.
^ "Alice y Bob se comunican sin transferir un solo fotón". physicsworld.com . 16 de abril de 2013 . Consultado el 19 de junio de 2017 .
^ Frazier, Matthew; Taddese, Biniyam; Antonsen, Thomas; Anlage, Steven M. (7 de febrero de 2013). "Inversión temporal no lineal en un sistema caótico de ondas". Physical Review Letters . 110 (6): 063902. arXiv : 1207.1667 . Código Bibliográfico :2013PhRvL.110f3902F. doi :10.1103/physrevlett.110.063902. PMID 23432243. S2CID 35907279.
^ David Mermin, N. (5 de marzo de 2000). "209: Notas sobre la relatividad especial" (PDF) .Un ejemplo con varios nombres.
^ Farbod Khoshnoud, Lucas Lamata, Clarence W. De Silva, Marco B. Quadrelli, Teletransportación cuántica para el control de sistemas dinámicos y autonomía, Journal of Mechatronic Systems and Control, volumen 49, número 3, págs. 124-131, 2021.
^ Lamata, Lucas; Quadrelli, Marco B.; de Silva, Clarence W.; Kumar, Prem; Kanter, Gregory S.; Ghazinejad, Maziar; Khoshnoud, Farbod (12 de octubre de 2021). "Mecatrónica cuántica". Electrónica . 10 (20): 2483. doi : 10.3390/electronics10202483 .
^ Farbod Khoshnoud, Maziar Ghazinejad, Entrelazamiento cuántico automatizado y criptografía para redes de sistemas robóticos, Conferencia internacional IEEE/ASME sobre sistemas y aplicaciones mecatrónicas e integrados (MESA), IDETC-CIE 2021, Conferencia virtual: 17 al 20 de agosto, DETC2021-71653, 2021.
^ Khoshnoud, Farbod; Aiello, Clarice; Quadrelli, Bruno; Ghazinejad, Maziar; De Silva, Clarence; Khoshnoud, Farbod; Bahr, Behnam; Lamata, Lucas (23 de abril de 2021). Modernización del curso de mecatrónica con ingeniería cuántica. Conferencia ASEE Pacífico Suroeste 2021 - "Superando la pedagogía pandémica: aprendiendo de la disrupción". Conferencias ASEE. doi : 10.18260/1-2--38241 .PDF
^ Khoshnoud, Farbod; Esat, Ibrahim I.; de Silva, Clarence W.; Quadrelli, Marco B. (abril de 2019). "Red cuántica de sistemas autónomos no tripulados cooperativos". Unmanned Systems . 07 (2): 137–145. doi :10.1142/S2301385019500055. ISSN 2301-3850. S2CID 149842737 . Consultado el 7 de septiembre de 2023 .
^ Farbod Khoshnoud, Marco B. Quadrelli, Enrique Galvez, Clarence W. de Silva, Shayan Javaherian, B. Bahr, M. Ghazinejad, AS Eddin, M. El-Hadedy, Interfaz cuántica cerebro-computadora, ASEE PSW, 2023, en prensa.
Enlaces externos
Historia de Alice y Bob
Un método para obtener firmas digitales y criptosistemas de clave pública Archivado el 17 de diciembre de 2008 en Wayback Machine
El discurso de después de la cena de Alice y Bob, pronunciado en el Seminario de Zurich, en abril de 1984, por John Gordon
Una breve historia de Bobs (relato y presentación de diapositivas) en la industria informática, desde Alice y Bob hasta Microsoft Bob y el padre de Ethernet Bob Metcalfe