- Bob und Alice
-
Alice und Bob sind Synonyme für Sender und Empfänger einer Nachricht. Sie werden verwendet, um Erklärungen auf den Gebieten der Kryptographie und Physik zu vereinfachen. Sie stellen also metasyntaktische Variablen dar und werden verwendet, da Beschreibungen mit „Person A möchte Person B eine Nachricht zukommen lassen“ schnell unübersichtlich werden. „Alice und Bob“ traten 1978 in der Schrift A Method for Obtaining Digital Signatures and Public-Key Cryptosystems von Ronald L. Rivest, Adi Shamir und Leonard M. Adleman erstmals auf.
Die Namen gelten als politisch korrekt, da sie beide Geschlechter repräsentieren. Zusätzlich wird durch das unterschiedliche Geschlecht der Einsatz von Pronomen erleichtert. Die Namen wurden so gewählt, dass sie mit den ersten beiden Buchstaben des Alphabetes übereinstimmen und entsprechen damit dem A- und B-Teilnehmer in der Telekommunikation.
Auf dem Gebiet der Kryptographie und Computersicherheit gibt es eine große Anzahl von Namen für die Teilnehmer von Gesprächen. Die Namen sind dabei teilweise suggestiv oder enthalten einen humoristischen Unterton.
Rollenverteilung
Eine Verteilung von Rollen zu Protagonisten in einem Beispiel folgt oft lose folgender Zuordnung:
- Alice und Bob stehen stellvertretend für gewöhnliche Beteiligte des Beispielszenarios. Initiator des Gegenstands der Betrachtung ist meist Alice: Sie will zum Beispiel eine Nachricht an Bob senden.
- Carol und Dave (manchmal auch Ted) dienen als Stellvertreter für dritte und vierte Parteien des Beispiels.
- Eve, von engl. eavesdropper (zu deutsch Lauscher/Lauscherin), ist passiver Angreifer. Sie kann ausgetauschte Nachrichten mithören, sie jedoch nicht verändern.
- Mallory, Marvin oder Mallet, von engl. malicious (hinterhältig, heimtückisch), sind aktive Angreifer. Sie können aktiv in das Geschehen eingreifen, indem sie zum Beispiel Nachrichten fälschen oder auszutauschende Nachrichten verändern.
- Oscar oder Oskar, von engl. opponent (Gegner), kann meist äquivalent zu Mallory gesehen werden
- Peggy und Victor, stehen für prover (etwa Beweiser) und verifier (Prüfer) und werden bei Zero-Knowledge-Protokollen verwendet.
- Trudy, von engl. intruder (Eindringling), wird in ähnlicher Rolle wie Mallory gebraucht, meist jedoch mit Fokus auf das Eindringen in ein bestehendes System.
- Trent, von engl. TRusted ENTity, als vertrauenswürdige dritte Instanz (bspw. Notar).
Weblinks
- The Alice and Bob After Dinner Speech given at the Zurich Seminar, April 1984, by John Gordon, by invitation of Professor James Massey
- Neue Zürcher Zeitung: Der Robin Hood der Kryptologie. Whitfield Diffie an der ETH Zürich. [1] (Zeitungsbericht, der auf die Verwendung der Namen von Alice und Bob eingeht.)
Wikimedia Foundation.