Alice Oscar Bob

Alice Oscar Bob

Alice et Bob

Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart des cas à communiquer de manière sécurisée.

D'autres prénoms sont utilisés pour décrire d'autres rôles, comme Oscar (l'adversaire, opponent en anglais) ou Eve (une « écouteuse » ou eavesdropper) ou Robert (le responsable, Roberto en Espagnol). Ces personnages font souvent partie des démonstrations d'attaques et d'explications sur les protocoles. Selon la langue, on peut trouver d'autres prénoms (Bernard ou Carole en français, par exemple).

Sommaire

Origine

L'origine de l'utilisation de ces noms de variables personificatives serait à la fois pratique et « politiquement correcte ». Au lieu de dire A envoie un message à B, il est plus imagé de remplacer les lettres par des noms propres. Aussi, les personnages plus communs d'Alice et de Bob représentent les deux genres et en plus de la rectitude politique, cela donne l'avantage de l'accord en genre du reste des phrases décrivant les actions de chacun et aide ainsi à la désambiguïsation du langage technique et à sa compréhension (bien que ces avantages varient d'une langue à une autre).

Sur le même principe, les autres prénoms sont choisis de manière à rappeler leur rôle.

Liste des personnages

Cette liste est inspirée de la liste de Bruce Schneier publiée dans Applied Cryptography.

Utilisateurs légitimes

Article détaillé : utilisateur légitime.
  • Alice et Bob (parfois Bernard en français). En général, Alice veut envoyer un message à Bob. Ces noms ont été inventés par Ron Rivest pour son article de 1978 dans le Communications of the ACM qui présentait le cryptosystème RSA. (Le rapport technique de 1977 sur RSA n'utilisait pas encore ces noms.) Rivest nie tout lien avec le film de 1969 intitulé Bob & Carol & Ted & Alice.
  • Carol (ou Carole en français), est une troisième participante aux échanges. Puis, on a souvent Dave, un quatrième participant, et ainsi de suite, alphabétiquement.

Adversaires

Article détaillé : adversaire (algorithme).
  • Eve, un écouteur externe (de l'anglais eavesdropper), est un attaquant passif. Tandis qu'elle peut écouter les échanges d'Alice et de Bob, elle ne peut pas les modifier.
  • Mallory, (ou Mallet, pour malicieux), est un attaquant actif. Au contraire d'Eve, Mallory peut modifier les messages, substituer les siens, remettre en jeu d'anciens messages, etc. Rendre un système sûr vis-à-vis de Mallory s'avère un problème plus difficile que pour Eve.
  • Oscar, un opposant, est habituellement défini comme équivalent à Mallory.
  • Trudy, une intruse, est plus dangereuse qu'Eve parce que celle-là peut modifier des messages en transit. Bob et Alice devraient idéalement être aptes à détecter de telles modifications, puis soit les ignorer, soit récupérer le message original. Sinon, Trudy peut causer beaucoup de dommages.

Tierces parties

  • Isaac, un fournisseur d'accès à Internet ("i" de l'anglais Internet Service Provider, ISP).
  • Ivan, un émetteur ("i" de l'anglais issuer), pour la cryptographie financière, par exemple.
  • Justin, du système de justice, plus spécifiquement, un avocat.
  • Matilda, une marchande, pour la cryptographie financière ou le commerce électronique, par exemple.
  • Nestor, un tiers de confiance neutre, est une version francophone de Trent.
  • Plod, est un officier de police, de douanes ou de service de renseignements.
  • Trent, est un arbitre de confiance ("tr" de l'anglais trusted arbitrator), est en quelque sorte un tiers parti neutre dont le rôle exact varie avec le protocole dont il est question.
  • Vanna, voir Peggy.
  • Victor, voir Peggy.
  • Walter, un gardien de prison ("w" de l'anglais warden), peut surveiller Alice et Bob d'une façon qui dépend du protocole en question.

Preuve à divulgation nulle de connaissance

  • Peggy (ou Pat), une prouveur et Victor, un vérifieur, doivent interagir d'une façon donnée afin de prouver que la transaction voulue a bien eu lieu. On les retrouve souvent dans les preuves à divulgation nulle de connaissance (zero-knowledge). Une autre paire de noms pour ceci est Pat et Vanna (à cause des hôtes de l'émission de télévision américaine Wheel of Fortune).

Systèmes de preuve interactive

Article détaillé : système de preuve interactive.

Bien que les systèmes de preuve interactive ne soient pas tout à fait des protocoles cryptographiques, ils sont suffisamment reliés pour qu'on mentionne la liste des personnages de sa terminologie.

  • Arthur et Merlin : dans les preuves interactives, le prouveur a une capacité calculatoire illimitée et est donc associé à Merlin, le puissant magicien. Il émet un énoncé comme véritable et Arthur, le sage roi, lui pose des questions pour vérifier cet énoncé. Ces deux personnages sont aussi éponymes de deux classes de complexité, soit MA et AM.
  • Portail de la cryptologie Portail de la cryptologie
  • Portail de la sécurité informatique Portail de la sécurité informatique
Ce document provient de « Alice et Bob ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Alice Oscar Bob de Wikipédia en français (auteurs)

Игры ⚽ Поможем написать реферат

Regardez d'autres dictionnaires:

  • Alice Oscar Bob Eve — Alice et Bob Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart des cas à communiquer de… …   Wikipédia en Français

  • Alice Et Bob — Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart des cas à communiquer de manière… …   Wikipédia en Français

  • Alice et bob — Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart des cas à communiquer de manière… …   Wikipédia en Français

  • Alice und Bob — sind Synonyme für Sender und Empfänger einer Nachricht. Sie werden verwendet, um Erklärungen auf den Gebieten der Kryptographie, der Netzwerkprotokolle und der Physik zu vereinfachen. Sie stellen also metasyntaktische Variablen dar und werden… …   Deutsch Wikipedia

  • Alice et Bob — Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart des cas à communiquer de manière… …   Wikipédia en Français

  • Bob \x26 Carol \x26 Ted \x26 Alice — Bob Carol Ted Alice Saltar a navegación, búsqueda Bob Carol Ted Alice Título Bob, Carol, Ted y Alice (España) Bob y Carol y Ted y Alice (Hispanoamérica) Ficha técnica Dirección Paul Mazursky Ay …   Wikipedia Español

  • Bob und Alice — Alice und Bob sind Synonyme für Sender und Empfänger einer Nachricht. Sie werden verwendet, um Erklärungen auf den Gebieten der Kryptographie und Physik zu vereinfachen. Sie stellen also metasyntaktische Variablen dar und werden verwendet, da… …   Deutsch Wikipedia

  • Oscar de la photographie — Oscar de la meilleure photographie L Oscar de la meilleure photographie (en anglais, Academy Award for Best Cinematography)[1] est une récompense cinématographique américaine décernée chaque année, depuis 1929 par l Academy of Motion Picture Arts …   Wikipédia en Français

  • Oscar du meilleur directeur de la photographie — Oscar de la meilleure photographie L Oscar de la meilleure photographie (en anglais, Academy Award for Best Cinematography)[1] est une récompense cinématographique américaine décernée chaque année, depuis 1929 par l Academy of Motion Picture Arts …   Wikipédia en Français

  • Alice Au Pays Des Merveilles (Disney) — Alice au pays des merveilles (film, 1951) Pour les articles homonymes, voir Alice au pays des merveilles (homonymie). Alice au pays des merveilles Titre original Alice in Wonderland Réalisation Clyde Geronimi Wilfred Jackson Hamilton Luske …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”