Alice und Bob

aus Wikipedia, der freien Enzyklopädie

Alice und Bob sind Synonyme für Sender und Empfänger einer Nachricht. Sie werden verwendet, um Erklärungen auf den Gebieten der Kryptographie, der Netzwerkprotokolle und der Physik zu vereinfachen. Sie stellen also metasyntaktische Variablen dar und werden verwendet, da Beschreibungen mit „Person A möchte Person B eine Nachricht zukommen lassen“ schnell unübersichtlich werden. „Alice und Bob“ traten 1978 in der Schrift A Method for Obtaining Digital Signatures and Public-Key Cryptosystems von Ronald L. Rivest, Adi Shamir und Leonard M. Adleman erstmals auf.

Die Namen wurden so gewählt, dass sie mit den ersten beiden Buchstaben des Alphabetes übereinstimmen, und entsprechen damit dem A- und B-Teilnehmer in der Telekommunikation. Die Namen werden auch in spieltheoretischen Arbeiten verwendet, um die Spieler in einem Zweipersonen-Spiel zu bezeichnen.

Auf dem Gebiet der Kryptographie und Computersicherheit gibt es eine große Anzahl von Namen für die Teilnehmer von Gesprächen. Die Namen sind dabei mitunter suggestiv oder enthalten einen humoristischen Unterton.

Rollenverteilung

Eine Verteilung von Rollen zu Protagonisten in einem Beispiel folgt oft lose folgender Zuordnung:

  • Alice und Bob stehen stellvertretend für gewöhnliche Beteiligte des Beispielszenarios. Initiator des Gegenstands der Betrachtung ist meist Alice: Sie will zum Beispiel eine Nachricht an Bob senden.
  • Carol oder Charlie und Dave (manchmal auch Ted) dienen als Stellvertreter für dritte und vierte Parteien des Beispiels.
  • Eve, von engl. eavesdropper (zu deutsch Lauscher/Lauscherin), ist passiver Angreifer. Sie versucht, ausgetauschte Nachrichten mitzuhören (und auch zu verstehen), kann sie jedoch nicht verändern.
  • Mallory, Marvin oder Mallet, von engl. malicious (hinterhältig, heimtückisch), sind aktive Angreifer. Sie wollen bzw. können aktiv in das Geschehen eingreifen, indem sie zum Beispiel Nachrichten fälschen oder auszutauschende Nachrichten verändern, z. B. per Man-in-the-Middle-Angriff.
  • Oscar oder Oskar, von engl. opponent (Gegner), kann meist äquivalent zu Mallory gesehen werden
  • Peggy und Victor, stehen für prover (etwa Beweiser) und verifier (Prüfer) und werden bei Zero-Knowledge-Protokollen verwendet.
  • Trudy, von engl. intruder (Eindringling), wird in ähnlicher Rolle wie Mallory gebraucht, meist jedoch mit Fokus auf das Eindringen in ein bestehendes System.
  • Trent, von engl. trusted entity, als vertrauenswürdige dritte Instanz (bspw. Notar).

Weblinks