stringtranslate.com

Alicia y Bob

Ejemplo de escenario en el que la comunicación entre Alice y Bob es interceptada por Mallory

Alice y Bob son personajes ficticios que se utilizan comúnmente como marcadores de posición en discusiones sobre sistemas y protocolos criptográficos , [1] y en otra literatura científica e ingenieril donde hay varios participantes en un experimento mental . Los personajes de Alice y Bob fueron inventados por Ron Rivest , Adi Shamir y Leonard Adleman en su artículo de 1978 "Un método para obtener firmas digitales y criptosistemas de clave pública". [2] Posteriormente, se han convertido en arquetipos comunes en muchos campos científicos y de ingeniería, como la criptografía cuántica , la teoría de juegos y la física . [3] A medida que el uso de Alice y Bob se hizo más generalizado, se agregaron personajes adicionales, a veces cada uno con un significado particular. Estos personajes no tienen que referirse a personas; se refieren a agentes genéricos que pueden ser diferentes computadoras o incluso diferentes programas ejecutándose en una sola computadora.

Descripción general

Un ejemplo de un "Alicia y Bob" utilizado en criptografía

Alice y Bob son los nombres de personajes ficticios que se utilizan por conveniencia y para facilitar la comprensión. Por ejemplo, se cree que "¿Cómo puede Bob enviar un mensaje privado M a Alice en un sistema criptográfico de clave pública?" [2] es más fácil de describir y comprender que si las personas hipotéticas se llamaran simplemente A y B, como en "¿Cómo puede B enviar un mensaje privado M a A en un sistema criptográfico de clave pública?"

Los nombres son convencionales y, cuando es relevante, se puede utilizar un acrónimo aliterativo como "Mallory" para "malicioso" para asociar el nombre con el rol típico de esa persona.

Historia

Los artículos científicos sobre experimentos mentales con varios participantes a menudo utilizaban letras para identificarlos: A , B , C , etc.

La primera mención de Alice y Bob en el contexto de la criptografía fue en el artículo de 1978 de Rivest , Shamir y Adleman "Un método para obtener firmas digitales y criptosistemas de clave pública". [2] Escribieron: "Para nuestros escenarios suponemos que A y B (también conocidos como Alice y Bob) son dos usuarios de un criptosistema de clave pública". [2] : 121  Antes de este artículo, los criptógrafos normalmente se referían a los remitentes y receptores de mensajes como A y B, u otros símbolos simples. De hecho, en los dos artículos anteriores de Rivest, Shamir y Adleman, que presentan el criptosistema RSA , no se menciona a Alice y Bob. [4] [5] La elección de los primeros tres nombres puede haber venido de la película Bob & Carol & Ted & Alice . [6]

Sin embargo, en pocos años, las referencias a Alice y Bob en la literatura criptológica se convirtieron en un tropo común . Los criptógrafos solían comenzar sus artículos académicos con referencias a Alice y Bob. Por ejemplo, Michael Rabin comenzó su artículo de 1981 diciendo: "Bob y Alice tienen cada uno un secreto, SB y SA, respectivamente, que quieren intercambiar". [7] Al principio, Alice y Bob comenzaron a aparecer en otros dominios, como en el artículo de 1981 de Manuel Blum , "Lanzar una moneda por teléfono: un protocolo para resolver problemas imposibles", que comienza diciendo: "Alice y Bob quieren lanzar una moneda por teléfono". [8]

Aunque Alice y Bob fueron inventados sin ninguna referencia a su personalidad, los autores pronto comenzaron a agregar descripciones pintorescas. En 1983, Blum inventó una historia de fondo sobre una relación problemática entre Alice y Bob, escribiendo: "Alice y Bob, recientemente divorciados, desconfiados mutuamente, todavía hacen negocios juntos. Viven en costas opuestas, se comunican principalmente por teléfono y usan sus computadoras para realizar transacciones comerciales por teléfono". [9] En 1984, John Gordon pronunció su famoso [10] "Discurso después de la cena" sobre Alice y Bob, que imagina que es la primera "biografía definitiva de Alice y Bob". [11]

Además de añadir historias y personalidades a Alice y Bob, los autores pronto añadieron otros personajes, con sus propias personalidades. La primera en ser añadida fue Eve, la "espía". Eve fue inventada en 1988 por Charles Bennet, Gilles Brassard y Jean-Marc Robert, en su artículo "Privacy Amplification by Public Discussion" (Amplificación de la privacidad mediante el debate público). [12] En el libro de Bruce Schneier, Applied Cryptography (Criptografía aplicada) , se enumeran otros personajes. [13]

Reparto de personajes

Sistemas criptográficos

Los personajes más comunes son Alice y Bob. Eve, Mallory y Trent también son nombres comunes y tienen "personalidades" (o funciones) bastante bien establecidas. Los nombres a menudo utilizan mnemotecnias aliterativas (por ejemplo, Eve, "fisgona"; Mallory, "maliciosa") donde diferentes jugadores tienen diferentes motivos. Otros nombres son mucho menos comunes y más flexibles en su uso. A veces se alternan los géneros: Alice, Bob, Carol, Dave, Eve, etc. [14]

Sistemas de prueba interactivos

Para los sistemas de prueba interactivos existen otros caracteres:

Física

Los nombres Alice y Bob se utilizan a menudo para nombrar a los participantes en experimentos mentales de física. [33] [34] Se utilizan nombres más alfabéticos, normalmente de género alterno, según sea necesario, por ejemplo, "Alice y Bob (y Carol y Dick y Eve)". [35]

En experimentos que involucran sistemas robóticos, los términos “Robot Alice” y “Robot Bob” se refieren a plataformas móviles encargadas de transmitir información cuántica y recibirla con detectores cuánticos, respectivamente, dentro del contexto del campo de la robótica cuántica . [36] [37] [38] [39] [40] [41]

Cambio climático

Un desafío importante para comprender el cambio climático es la naturaleza abstracta del problema y la dificultad de relacionarlo con acciones y consecuencias personales. Los nombres Alice y Bob se han utilizado en este contexto para ilustrar las emisiones y las consecuencias climáticas a nivel personal. [42]

Véase también

Referencias

  1. ^ R. Shirey (agosto de 2007). Glosario de seguridad en Internet, versión 2. Grupo de trabajo de redes. doi : 10.17487/RFC4949 . RFC 4949. Informativo.
  2. ^ abcd Rivest, Ron L. ; Shamir, Adi ; Adleman, Len (1 de febrero de 1978). "Un método para obtener firmas digitales y criptosistemas de clave pública". Comunicaciones de la ACM . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . doi :10.1145/359340.359342. ISSN  0001-0782. S2CID  2873616. 
  3. ^ Newton, David E. (1997). Enciclopedia de criptografía . Santa Bárbara, California: Instructional Horizons, Inc., pág. 10.
  4. ^ Rivest, Ron L. ; Shamir, Adi ; Adleman, Len (abril de 1977). Sobre firmas digitales y criptosistemas de clave pública . Cambridge MA: Instituto Tecnológico de Massachusetts.
  5. ^ Rivest, Ron L. ; Shamir, Adi ; Adleman, Len (20 de septiembre de 1983) [1977]. Sistema y método de comunicaciones criptográficas . Cambridge MA. 4405829.{{cite book}}: CS1 maint: location missing publisher (link)
  6. ^ Brown, Bob (7 de febrero de 2005). "La pareja inseparable de la seguridad: Alice y Bob". NetworkWorld .
  7. ^ Rabin, Michael O. (1981). Cómo intercambiar secretos con transferencia inconsciente . Aiken Computation Lab, Universidad de Harvard. Informe técnico TR-81.
  8. ^ Blum, Manuel (10 de noviembre de 1981). "Lanzar una moneda por teléfono: un protocolo para resolver problemas imposibles". ACM SIGACT News . 15 (1): 23–27. doi : 10.1145/1008908.1008911 . S2CID  19928725.
  9. ^ Blum, Manuel (1983). "Cómo intercambiar claves (secretas)". ACM Transactions on Computer Systems . 1 (2): 175–193. doi : 10.1145/357360.357368 . S2CID  16304470.
  10. ^ Cattaneoa, Giuseppe; De Santisa, Alfredo; Ferraro Petrillo, Umberto (abril de 2008). "Visualización de protocolos criptográficos con GRACE". Journal of Visual Languages ​​& Computing . 19 (2): 258–290. doi :10.1016/j.jvlc.2007.05.001.
  11. ^ Gordon, John (abril de 1984). "El discurso de Alice y Bob después de la cena". Zurich.
  12. ^ Bennett, Charles H.; Brassard, Gilles; Robert, Jean-Marc (1988). "Amplificación de la privacidad mediante debate público". Revista SIAM de informática . 17 (2): 210–229. doi :10.1137/0217014. S2CID  5956782.
  13. ^ Schneier, Bruce (2015). Criptografía aplicada: protocolos, algoritmos y código fuente en C. Hoboken, Nueva Jersey: John Wiley & Sons. ISBN 978-0-471-59756-8.
  14. ^ Xue, Peng; Wang, Kunkun; Wang, Xiaoping (2017). "Red de criptografía cuántica multiusuario eficiente basada en entrelazamiento". Scientific Reports . 7 (1): 45928. Bibcode :2017NatSR...745928X. doi : 10.1038/srep45928 . ISSN  2045-2322. PMC 5379677 . PMID  28374854. Un ejemplo de criptografía cuántica con Alice, Bob, Carol y David.
  15. ^ Tanenbaum, Andrew S. (2007). Sistemas distribuidos: principios y paradigmas. Pearson Prentice Hall . p. 171;399–402. ISBN 978-0-13-239227-3.
  16. ^ Cho, Hyunghoon; Ippolito, Daphne; Yun William Yu (2020). "Aplicaciones móviles de rastreo de contactos para COVID-19: consideraciones de privacidad y compensaciones relacionadas". arXiv : 2003.11511 [cs.CR].
  17. ^ Fried, Joshua; Gaudry, Pierrick; Heninger, Nadia ; Thomé, Emmanuel (2017). "Un cálculo de logaritmo discreto de SNFS oculto en kilobits". Avances en criptología – EUROCRYPT 2017 (PDF) . Apuntes de clase en informática. Vol. 10, 210. Universidad de Pensilvania e INRIA, CNRS, Universidad de Lorraine. págs. 202–231. arXiv : 1610.02874 . doi :10.1007/978-3-319-56620-7_8. ISBN 978-3-319-56619-1. S2CID  12341745 . Consultado el 12 de octubre de 2016 .
  18. ^ Grigg, Ian (24 de noviembre de 2002). "Iván el Honorable". iang.org .
  19. ^ ab Schneier, Bruce (1996). Criptografía aplicada: protocolos, algoritmos y código fuente en C (segunda edición). Wiley. pág. 23. ISBN 978-0-471-11709-4. Tabla 2.1: Dramatis Personae.
  20. ^ Szabo, Nick (septiembre de 1997). "Formalización y protección de relaciones en redes públicas". Primer lunes . 2 (9). doi : 10.5210/fm.v2i9.548 . S2CID  33773111.
  21. ^ Schneier, Bruce (23 de septiembre de 2010), "¿Quiénes son Alice y Bob?", YouTube , archivado del original el 22 de diciembre de 2021 , consultado el 2 de mayo de 2017
  22. ^ Schneier, Bruce (1994). Criptografía aplicada: protocolos, algoritmos y código fuente en C. Wiley. pág. 44. ISBN 978-0-471-59756-8Mallet puede interceptar la consulta de la base de datos de Alice y sustituir su propia clave pública por la de Alice. Puede hacer lo mismo con Bob.
  23. ^ Perkins, Charles L. y otros (2000). Cortafuegos: 24seven . Network Press. pág. 130. ISBN. 9780782125290Mallet mantiene la ilusión de que Alice y Bob están hablando entre ellos y no con él, interceptando los mensajes y retransmitiéndolos .
  24. ^ LaMacchia, Brian (2002). Seguridad de .NET Framework . Addison-Wesley. pág. 616. ISBN. 9780672321849Mallet representa un adversario activo que no solo escucha todas las comunicaciones entre Alice y Bob , sino que también puede modificar el contenido de cualquier comunicación que vea mientras está en tránsito.
  25. ^ Dolev, Shlomi , ed. (2009). Aspectos algorítmicos de las redes de sensores inalámbricos . Springer. pág. 67. ISBN 9783642054334Modelamos las elecciones clave de Alice, Bob y el adversario Mallet como variables aleatorias independientes A, B y M [...]
  26. ^ Stallings, William (1998). Criptografía y seguridad de redes: principios y práctica . Pearson. pág. 317. ISBN. 978-0133354690Supongamos que Alice y Bob desean intercambiar llaves y Darth es el adversario.
  27. ^ "Un marco de control de acceso colaborativo para redes sociales en línea" (PDF) .
  28. ^ Lund, Carsten ; et al. (1992). "Métodos algebraicos para sistemas de prueba interactivos". Revista de la ACM . 39 (4): 859–868. CiteSeerX 10.1.1.41.9477 . doi :10.1145/146585.146605. S2CID  207170996. 
  29. ^ Babai, László; Moran, Shlomo (abril de 1988). "Juegos Arthur-Merlin: Un sistema de prueba aleatorio y una jerarquía de clases de complejidad". Journal of Computer and System Sciences . 36 (2): 254–276. doi : 10.1016/0022-0000(88)90028-1 .
  30. ^ Spencer, Joel ; Winkler, Peter (1992), "Tres umbrales para un mentiroso", Combinatorics, Probability and Computing , 1 (1): 81–93, doi :10.1017/S0963548300000080, S2CID  45707043
  31. ^ Muthukrishnan, S. (2005). Flujos de datos: algoritmos y aplicaciones. Now Publishers. pág. 3. ISBN 978-1-933019-14-7.[ enlace muerto permanente ]
  32. ^ Conway, John Horton (2000). Sobre números y juegos . CRC Press. págs. 71, 175, 176. ISBN 9781568811277.
  33. ^ "Alice y Bob se comunican sin transferir un solo fotón". physicsworld.com . 16 de abril de 2013 . Consultado el 19 de junio de 2017 .
  34. ^ Frazier, Matthew; Taddese, Biniyam; Antonsen, Thomas; Anlage, Steven M. (7 de febrero de 2013). "Inversión temporal no lineal en un sistema caótico de ondas". Physical Review Letters . 110 (6): 063902. arXiv : 1207.1667 . Código Bibliográfico :2013PhRvL.110f3902F. doi :10.1103/physrevlett.110.063902. PMID  23432243. S2CID  35907279.
  35. ^ David Mermin, N. (5 de marzo de 2000). "209: Notas sobre la relatividad especial" (PDF) .Un ejemplo con varios nombres.
  36. ^ Farbod Khoshnoud, Lucas Lamata, Clarence W. De Silva, Marco B. Quadrelli, Teletransportación cuántica para el control de sistemas dinámicos y autonomía, Journal of Mechatronic Systems and Control, volumen 49, número 3, págs. 124-131, 2021.
  37. ^ Lamata, Lucas; Quadrelli, Marco B.; de Silva, Clarence W.; Kumar, Prem; Kanter, Gregory S.; Ghazinejad, Maziar; Khoshnoud, Farbod (12 de octubre de 2021). "Mecatrónica cuántica". Electrónica . 10 (20): 2483. doi : 10.3390/electronics10202483 .
  38. ^ Farbod Khoshnoud, Maziar Ghazinejad, Entrelazamiento cuántico automatizado y criptografía para redes de sistemas robóticos, Conferencia internacional IEEE/ASME sobre sistemas y aplicaciones mecatrónicas e integrados (MESA), IDETC-CIE 2021, Conferencia virtual: 17 al 20 de agosto, DETC2021-71653, 2021.
  39. ^ Khoshnoud, Farbod; Aiello, Clarice; Quadrelli, Bruno; Ghazinejad, Maziar; De Silva, Clarence; Khoshnoud, Farbod; Bahr, Behnam; Lamata, Lucas (23 de abril de 2021). Modernización del curso de mecatrónica con ingeniería cuántica. Conferencia del Pacífico Suroeste de la ASEE de 2021: "Superando la pedagogía pandémica: aprendiendo de la disrupción". Conferencias de la ASEE. doi : 10.18260/1-2--38241 .PDF
  40. ^ Khoshnoud, Farbod; Esat, Ibrahim I.; de Silva, Clarence W.; Quadrelli, Marco B. (abril de 2019). "Red cuántica de sistemas autónomos no tripulados cooperativos". Unmanned Systems . 07 (2): 137–145. doi :10.1142/S2301385019500055. ISSN  2301-3850. S2CID  149842737 . Consultado el 7 de septiembre de 2023 .
  41. ^ Farbod Khoshnoud, Marco B. Quadrelli, Enrique Galvez, Clarence W. de Silva, Shayan Javaherian, B. Bahr, M. Ghazinejad, AS Eddin, M. El-Hadedy, Interfaz cerebro-computadora cuántica, ASEE PSW, 2023, en prensa.
  42. ^ Rasmussen, Carl Edward (4 de julio de 2024). "Alice, Bob y el clima".

Enlaces externos