アリスとボブの間の通信がマロリーによって傍受されるシナリオの例 アリスとボブは、 暗号 システムやプロトコル に関する議論や、[ 1 ] 思考実験 に複数の参加者がいるその他の科学技術文献でのプレースホルダー としてよく使用される架空のキャラクターです。アリスとボブのキャラクターは、ロン・リベスト 、アディ・シャミア 、レナード・エイドルマンが 1978年の論文「デジタル署名と公開鍵暗号システムを取得する方法」で作成しました。[ 2 ] その後、量子暗号 、ゲーム理論 、物理学 など、多くの科学技術分野で一般的な原型 になりました。[ 3 ] アリスとボブの使用が広まるにつれて、特別な意味を持つ追加のキャラクターが追加されました。これらのキャラクターは必ずしも人を指すわけではなく、異なるコンピューターや、1台のコンピューターで実行されている異なるプログラムである可能性のある一般的なエージェントを指します。
概要 暗号で使用される「アリスとボブ」の例 アリスとボブは、便宜上および理解を助けるために用いられる架空の人物の名前です。例えば、「公開鍵暗号システムにおいて、ボブはどのようにしてアリスにプライベートメッセージMを送信できるのか?」という問いは、架空の人物を単にA とB と名付けた場合、「公開鍵暗号システムにおいて、BはどのようにしてAにプライベートメッセージMを送信できるのか?」という 問いよりも、説明しやすく理解しやすいと考えられます。
名前は慣習的なものであり、該当する場合は、「malicious」を「Mallory」にするなど、頭韻を踏んだ記憶法を使用して、名前をその人の典型的な役割と関連付けることがあります。
歴史 複数の参加者による思考実験に関する科学論文では、参加者を識別するためにA 、B 、C などの 文字がよく使用されています。
暗号学の文脈でアリスとボブが初めて言及されたのは、リベスト 、シャミール 、アドルマンによる1978年の論文「デジタル署名と公開鍵暗号システムを取得する方法」である。[ 2 ] 彼らは、「我々のシナリオでは、AとB(アリスとボブとも呼ばれる)が公開鍵暗号システムの2人のユーザーであると仮定する」と記している。[ 2 ] : 121 この記事以前は、暗号学者はメッセージの送信者と受信者をAとB、あるいは他の単純な記号で呼ぶのが一般的だった。実際、リベスト、シャミール、アドルマンによるRSA暗号システム を紹介する2つの以前の論文では、アリスとボブについては一切言及されていない。[ 4 ] [ 5 ] 最初の3つの名前の選択は、映画『ボブとキャロルとテッドとアリス』 から来ている可能性がある。[ 6 ]
しかし、数年のうちに、暗号学文献におけるアリスとボブへの言及は一般的な比喩 となった。暗号学者は、しばしば学術論文の冒頭にアリスとボブへの言及を記した。例えば、マイケル・ラビンは 1981年の論文を「ボブとアリスはそれぞれSBとSAという秘密を持ち、それを交換したい」という書き出しで始めた。 [ 7 ] アリスとボブは、マヌエル・ブルム の1981年の論文「電話によるコイン投げ:不可能問題を解くためのプロトコル」のように、他の分野でも登場し始めていた。この論文は「アリスとボブは電話でコインを投げたい」という書き出しで始まる。[ 8 ]
アリスとボブは当初、二人の性格については一切触れられていなかったが、作家たちはすぐに色彩豊かな描写を加え始めた。1983年、ブラムはアリスとボブの複雑な関係を描いた設定を創作し、「最近離婚したアリスとボブは互いに不信感を抱いているが、今でも一緒にビジネスをしている。二人は東西に分かれて暮らし、主に電話で連絡を取り合い、電話越しにコンピュータを使ってビジネスを行っている」と記した。[ 9 ] 1984年、ジョン・ゴードンはアリスとボブについて有名な[ 10 ] 「夕食後のスピーチ」を発表した。彼はこれをアリスとボブの「決定版」となる最初の作品だとしている。[ 11 ]
アリスとボブに背景や個性が加えられただけでなく、作者たちはすぐに他のキャラクターも追加し、それぞれに個性を持たせました。最初に追加されたのは「盗聴者」のイヴです。イヴは1988年にチャールズ・ベネット、ジル・ブラッサード、ジャン=マルク・ロベールによって論文「Privacy Amplification by Public Discussion(公開討論によるプライバシーの増幅)」の中で考案されました。[ 12 ] ブルース ・シュナイアーの著書『Applied Cryptography(応用暗号学) 』には、他のキャラクターも掲載されています。[ 13 ]
登場人物
暗号システム 最も一般的な登場人物はアリスとボブです。イヴ、マロリー、トレントも一般的な名前で、それぞれかなり確立された「性格」(または役割)を持っています。これらの名前は、登場人物によって動機が異なるため、頭韻を踏んだ記憶術(例えば、イヴは「盗み聞き」、マロリーは「悪意のある」)が用いられることが多いです。他の名前はあまり一般的ではなく、より柔軟に使われています。アリス、ボブ、キャロル、デイブ、イヴのように、性別が入れ替わる場合もあります。[ 14 ]
アリス とボブ オリジナルの一般的な文字。通常、アリスとボブはメッセージまたは暗号鍵を交換したいと考えます。 キャロル 、カルロス 、チャーリー 一般的な第 3 の参加者。 チャック かチャド 通常は悪意を持った第三の参加者。[ 15 ] クレイグ パスワードクラッカー 。 パスワードが保存されている状況でよく使用されます。 ダン 、デイブ、 またはデビッド 一般的な 4 番目の参加者。 エリン 一般的な 5 番目の参加者ですが、「E」は通常 Eve のために予約されているため、めったに使用されません。 イヴ またはイヴ 盗聴者 は 、通常は受動的な攻撃者です。アリスとボブの間のメッセージを傍受することはできますが、改ざんすることはできません。量子暗号では、イブは 環境 を表すこともあります。 フェイス 信頼できる アドバイザー、運び屋、または仲介者。「Faythe」は頻繁には使われず、「信頼」 や「誠実さ」と関連付けられます。「Faythe」は 、 重要なサービスの保管庫、または共有秘密の運び屋である可能性があります。 フランク 一般的な 6 番目の参加者。 グレース 政府の代表者 。例えば、グレースはアリスやボブにプロトコルにバックドアを実装するよう強制しようとするかもしれません。また、意図的に標準を弱める可能性もあります。[ 16 ] ハイジ 暗号標準のいたずらな設計者 だが、めったに使用されない。[ 17 ] イワン 発行者 。イアン・グリッグがリカード契約 の文脈で初めて言及した。[ 18 ] ジュディ 参加者間の潜在的な紛争を解決するために呼び出される可能性のある裁判官 。「Judge Judy」を 参照。 マロリー [ 19 ] [ 20 ] [ 21 ] または(あまり一般的ではないが)マレット [ 22 ] [ 23 ] [ 24 ] [ 25 ] またはダース [ 26 ] 悪意のある攻撃者 。侵入者 であるTrudyと関連しています。受動的なEveとは異なり、Malloryは能動的な攻撃者(中間者攻撃 でよく使用されます)であり、メッセージを改ざんしたり、置き換えたり、古いメッセージを再生したりできます。Malloryからシステムを保護することは、Eveからシステムを保護するよりもはるかに困難です。 マイケル またはマイク マイク からの盗聴者イヴの代わりとして使われます。 ニアジ 南アジアのいくつかの国では盗聴器「イヴ」の代替として使われている。[ 27 ] オリビア 他の参加者からの質問に答えるオラクル。オリビアは、隠された状態や情報を持つ「ブラックボックス」として、あるいは ランダム なオラクル として行動することが多い。 オスカー マロリーに似た相手だ が、必ずしも悪意があるわけではない。 ペギー かパット 証明者は 検証者 と対話し、意図した取引が実際に行われたことを証明します。ペギーはゼロ知識証明 でよく見られます。 ルパート 否認不可を 望むやりとりの際に現れる否認者 。 シビル 仮名を使う 攻撃者 。通常、多数のIDを使い分けます。例えば、Sybilはレピュテーションシステムを 破壊しようとする可能性があります。Sybil攻撃を 参照してください。 トレント かテッド 中立的な第三者 として機能する信頼できる仲裁 人。 トルディ 侵入者 。 ビクター [ 19 ] またはヴァンナ [ 28 ] 証明者 からの証明を要求する検証 者。 ウォルター アリスとボブを監視する 監視人。 ウェンディ 内部告発者 。情報を漏洩できる特権アクセス権を持つ内部関係者。
インタラクティブな証明システム 対話型証明システム の場合、他の文字も存在します。
物理 アリスとボブという名前は、物理学の思考実験の参加者によく使われます。[ 33 ] [ 34 ] 必要に応じて、通常は男女が交互になるアルファベット順の名前が使われます。例:「アリスとボブ(そしてキャロルとディックとイヴ)」[ 35 ]
ロボットシステムに関する実験では、「アリスロボット」および「ボブロボット」という用語は、量子ロボット の分野において、それぞれ量子情報の送信と量子検出器による受信を担うモバイルプラットフォームを指します。[ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ]
参照
参考文献 ^ R. Shirey (2007年8月).インターネットセキュリティ用語集 バージョン2. ネットワークワーキンググループ. doi : 10.17487/RFC4949 . RFC 4949 . 情報提供。 ^ a b c Rivest, Ron L. ; Shamir, Adi ; Adleman, Len (1978年2月1日). 「デジタル署名と公開鍵暗号システムを取得する方法」 Communications of the ACM . 21 (2): 120– 126. CiteSeerX 10.1.1.607.2677 . doi : 10.1145/359340.359342 . ISSN 0001-0782 . S2CID 2873616 . ^ ニュートン、デイビッド・E. (1997). 『暗号百科事典 』 カリフォルニア州サンタバーバラ: インストラクショナル・ホライズンズ社 p. 10. ^ Rivest, Ron L. ; Shamir, Adi ; Adleman, Len (1977年4月). 『デジタル署名と公開鍵暗号システムについて 』 ケンブリッジ、マサチューセッツ州: マサチューセッツ工科大学. ^ Rivest, Ron L. ; Shamir, Adi ; Adleman, Len (1983年9月20日) [1977]. 暗号通信システムおよび方法 . Cambridge MA. 4405829. {{cite book }}: CS1 メンテナンス: 場所の発行元が見つかりません (リンク )^ Brown, Bob (2005年2月7日). 「セキュリティの切っても切れないカップル:アリスとボブ」 . NetworkWorld . ^ ラビン、マイケル・O. (1981). 忘却転送による秘密の交換方法 . ハーバード大学エイケン計算研究所. 技術報告書 TR-81. ^ Blum, Manuel (1981年11月10日). 「電話によるコイン投げ:不可能問題を解くためのプロトコル」 . ACM SIGACT News . 15 (1): 23– 27. doi : 10.1145/1008908.1008911 . S2CID 19928725 . ^ Blum, Manuel (1983). 「(秘密)鍵の交換方法」 . ACM Transactions on Computer Systems . 1 (2): 175– 193. doi : 10.1145/357360.357368 . S2CID 16304470 . ^ Cattaneoa, Giuseppe; De Santisa, Alfredo; Ferraro Petrillo, Umberto (2008年4月). 「GRACEによる暗号プロトコルの可視化」. Journal of Visual Languages & Computing . 19 (2): 258– 290. doi : 10.1016/j.jvlc.2007.05.001 . ^ ゴードン、ジョン(1984年4月) 「アリスとボブのディナー後のスピーチ」 チューリッヒ。 ^ ベネット, チャールズ H.; ブラサード, ジル; ロバート, ジャン=マルク (1988). 「公開討論によるプライバシーの増幅」. SIAM Journal on Computing . 17 (2): 210– 229. doi : 10.1137/0217014 . S2CID 5956782 . ^ シュナイアー、ブルース (2015). 『応用暗号:C言語によるプロトコル、アルゴリズム、ソースコード 』 ホーボーケン、ニュージャージー州: John Wiley & Sons. ISBN 978-0-471-59756-8 。^ Xue, Peng; Wang, Kunkun; Wang, Xiaoping (2017). 「エンタングルメントに基づく効率的なマルチユーザー量子暗号ネットワーク」 . Scientific Reports . 7 (1) 45928. Bibcode : 2017NatSR...745928X . doi : 10.1038/srep45928 . ISSN 2045-2322 . PMC 5379677. PMID 28374854 . アリス、ボブ、キャロル、デビッドによる量子暗号の例。^ Tanenbaum, Andrew S. (2007). 『分散システム:原理とパラダイム 』 ピアソン・プレンティス・ホール 171頁、399-402頁. ISBN 978-0-13-239227-3 。^ Cho, Hyunghoon; Ippolito, Daphne; Yun William Yu (2020). 「COVID-19向け接触追跡モバイルアプリ:プライバシーに関する考慮事項と関連するトレードオフ」 arXiv : 2003.11511 [ cs.CR ]. ^ Fried, Joshua; Gaudry, Pierrick; Heninger, Nadia ; Thomé, Emmanuel (2017). 「キロビットの隠れSNFS離散対数計算」. Advances in Cryptology – EUROCRYPT 2017 (PDF) . Lecture Notes in Computer Science. Vol. 10, 210. University of Pennsylvania and INRIA, CNRS, University of Lorraine. pp. 202– 231. arXiv : 1610.02874 . doi : 10.1007/978-3-319-56620-7_8 . ISBN 978-3-319-56619-1 . S2CID 12341745 . 2016年10月12日 閲覧.^ グリッグ、イアン(2002年11月24日) 「イヴァン・ザ・ホナラブル 」 iang.org 。 ^ a b シュナイアー、ブルース (1996). 『応用暗号:C言語によるプロトコル 、 アルゴリズム、ソースコード』 (第2版). Wiley. p. 23. ISBN 978-0-471-11709-4 。表 2.1: ドラマティス ペルソナ。^ Szabo, Nick (1997年9月). 「パブリックネットワークにおける関係性の形式化とセキュリティ確保」 . First Monday . 2 (9). doi : 10.5210/fm.v2i9.548 . S2CID 33773111 . ^ Schneier, Bruce (2010年9月23日)、 「Who are Alice & Bob?」 、 YouTube 、 2021年12月22日時点のオリジナルより アーカイブ。 2017年 5月2日 閲覧。 ^ シュナイアー、ブルース (1994). 『応用暗号:C言語によるプロトコル、アルゴリズム、ソースコード』 ワイリー社 p. 44. ISBN 978-0-471-59756-8 マレットはアリスのデータベース照会を傍受し、アリスの公開鍵を自分の公開鍵に置き換えることができます。ボブに対しても同様のことが可能です 。^ パーキンス、チャールズ・L. 他 (2000). ファイアウォール: 24seven . Network Press. p. 130. ISBN 978-0-7821-2529-0 マレットはメッセージを傍受して再送信することで、アリスとボブが自分と話しているのではなく、お互いに話しているという幻想を維持します 。^ LaMacchia, Brian (2002). .NET Framework セキュリティ . Addison-Wesley. p. 616. ISBN 978-0-672-32184-9 マレットは、アリスとボブの間のすべての通信を傍受するだけでなく、送信中に確認した通信の内容を変更することもできるアクティブな敵対者を表します 。^ Dolev, Shlomi 編 (2009). 無線センサーネットワークのアルゴリズム的側面 . Springer. p. 67. ISBN 978-3-642-05433-4 アリス、ボブ、そして敵対者マレットの鍵の選択を、独立したランダム変数A、B、Mとしてモデル化します [...] ^ スタリングス、ウィリアム (1998). 『暗号化とネットワークセキュリティ:原理と実践 』 ピアソン社. p. 317. ISBN 978-0-13-335469-0 アリスとボブが鍵を交換したいと考えており、ダースが敵対者であるとします 。^ 「オンラインソーシャルネットワークのための協調アクセス制御フレームワーク」 (PDF) 。 ^ Lund, Carsten ; et al. (1992). 「対話型証明システムのための代数的手法」 Journal of the ACM . 39 (4): 859– 868. CiteSeerX 10.1.1.41.9477 . doi : 10.1145/146585.146605 . S2CID 207170996 . ^ Babai, László; Moran, Shlomo (1988年4月). 「アーサー・マーリンゲーム:ランダム化証明システムと複雑性クラスの階層」 . Journal of Computer and System Sciences . 36 (2): 254– 276. doi : 10.1016/0022-0000(88)90028-1 . ^ スペンサー、ジョエル ; ウィンクラー、ピーター (1992)、 「嘘つきの3つの閾値」 、 組合せ論、確率、計算 、 1 (1): 81–93 、 doi : 10.1017/S0963548300000080 、 S2CID 45707043 ^ Muthukrishnan, S. (2005). 『データストリーム:アルゴリズムとアプリケーション 』 Now Publishers. p. 3. ISBN 978-1-933019-14-7 。^ コンウェイ、ジョン・ホートン (2000). 『数とゲームについて 』 CRC Press. pp. 71, 175, 176. ISBN 978-1-56881-127-7 。^ 「アリスとボブは光子を1つも転送せずに通信する」 physicsworld.com 、 2013年4月16日。 2017年 6月19日 閲覧 。 ^ Frazier, Matthew; Taddese, Biniyam; Antonsen, Thomas; Anlage, Steven M. (2013年2月7日). 「波動カオス系における非線形時間反転」. Physical Review Letters . 110 (6) 063902. arXiv : 1207.1667 . Bibcode : 2013PhRvL.110f3902F . doi : 10.1103 / physrevlett.110.063902 . PMID 23432243. S2CID 35907279 . ^ David Mermin, N. (2000年3月5日). 「209: 特殊相対性理論に関する注記」 (PDF) . 複数の名前を持つ例。^ Farbod Khoshnoud、Lucas Lamata、Clarence W. De Silva、Marco B. Quadrelli、「動的システムと自律性の制御のための量子テレポーテーション」 、 Journal of Mechatronic Systems and Control、第49巻、第3号、pp. 124-131、2021年 。 ^ Lamata, Lucas; Quadrelli, Marco B.; de Silva, Clarence W.; Kumar, Prem; Kanter, Gregory S.; Ghazinejad, Maziar; Khoshnoud, Farbod (2021年10月12日). 「量子メカトロニクス」 . Electronics . 10 (20): 2483. doi : 10.3390/electronics10202483 . hdl : 2429/80217 . ^ Farbod Khoshnoud、Maziar Ghazinejad、「ロボットシステムネットワーク向けの自動量子もつれと暗号化」、IEEE/ASME 国際メカトロニクスおよび組み込みシステムとアプリケーション会議 (MESA)、IDETC-CIE 2021、仮想会議: 8 月 17 日~20 日、DETC2021-71653、2021 年。 ^ Khoshnoud, Farbod; Aiello, Clarice; Quadrelli, Bruno; Ghazinejad, Maziar; De Silva, Clarence; Khoshnoud, Farbod; Bahr, Behnam; Lamata, Lucas (2021年4月23日). 量子工学によるメカトロニクスコースの近代化 . 2021 ASEE Pacific Southwest Conference - 「パンデミック教育の克服:混乱からの学習」. ASEE Conferences. doi : 10.18260/1-2--38241 . PDF ^ Khoshnoud, Farbod; Esat, Ibrahim I.; de Silva, Clarence W.; Quadrelli, Marco B. (2019年4月). 「協調型無人自律システムの量子ネットワーク」 . 無人システム . 07 (2): 137– 145. doi : 10.1142/S2301385019500055 . ISSN 2301-3850 . S2CID 149842737. 2023年 9月7日 閲覧 。 ^ Farbod Khoshnoud、Marco B. Quadrelli、Enrique Galvez、Clarence W. de Silva、Shayan Javaherian、B. Bahr、M. Ghazinejad、AS Eddin、M. El-Hadedy、Quantum Brain-Computer Interface、ASEE PSW、2023、印刷中。
外部リンク