I nomi Alice e Bob sono molto usati come personaggi in campi come la crittografia, la teoria dei giochi e la fisica. I nomi sono usati per convenienza, poiché espressioni come "La persona A vuole mandare un messaggio alla persona B" può diventare difficile da seguire, specialmente in sistemi complessi che usano molti passaggi.

Una rappresentazione stilizzata di Bob e Alice durante l'invio di un messaggio crittografato con chiave pubblica.

Lista di personaggi

modifica

Questa lista è tratta principalmente dal libro Applied Cryptography di Bruce Schneier.[1] I nomi non seguono sempre l'alfabeto.

  • Alice e Bob. Generalmente Alice vuole mandare un messaggio a Bob. Questi nomi furono usati da Ron Rivest, Adi Shamir e Leonard Adleman nel 1978 nell'articolo A method for obtaining digital signatures and public-key cryptosystems su Communications of the Association for Computing Machinery[2] che presentava il crittosistema RSA (nel 1977 i rapporti tecnici sull'RSA non usavano questi nomi). Rivest negò che questi nomi avessero a che fare con il film del 1969 Bob & Carol & Ted & Alice come fu suggerito occasionalmente da altri. Alice e Bob comparirono, un altro contesto, anche nel 1981 nell'articolo Coin Flipping by Telephone: A Protocol for Solving Impossible Problems[3] di Manuel Blum. In italiano si trovano anche i nomi Aldo e Bruno.
  • Carol, Claire, Carlos o Charlie è il terzo partecipante alla comunicazione.[4][5]
  • Chuck, un terzo partecipante, in genere la spia.[6]
  • Dan, Dave, David, Darington o Diane, il quarto partecipante, e così avanti in ordine alfabetico.[4][5]
  • Eve, (da eavesdropper, in inglese "origliare") chi origlia, chi ascolta le conversazioni altrui, è di solito un'attaccante passiva. Può ascoltare i messaggi tra Alice e Bob, ma non può modificarli.[4] Nella crittografia quantistica Eve può rappresentare l'ambiente (in inglese environment).
  • Erin, Eggbert o Evulz, un quinto partecipante generico, ma usato raramente per evitare confusioni con Eve.
  • Faith, Faithful o Faythe, una persona fidata, un corriere o un intermediario (registro di chiavi o password). Può essere una macchina o un umano, ma è usato di rado.
  • Frank o Fred, il sesto, generico, partecipante.
  • Gary, un rappresentante del governo, che cerca di obbligare Alice e Bob a inserire delle backdoor nei loro protocolli e/o deliberatamente indebolisce gli standard.[7]
  • Heidi o Harry, un progettista malizioso di standard crittografici. È usato raramente.
  • Isaac è l'ISP (Internet Service Provider).
  • Ivan, una banca o un'emittente di criptovalute, citata per primo da Ian Grigg nel contesto dei contratti ricardiani.[4][8]
  • Justin o Judy , un giudice che può essere chiamato a risolvere una potenziale controversia tra i partecipanti o semplicemente un ulteriore partecipante.[4]
  • John, un ennesimo partecipante.[5]
  • Mallory, intruso che attacca la rete in maniera attiva. A differenza di Eve inserisce pacchetti nella rete, ascolta ed eventualmente modifica la comunicazione tra Alice e Bob (attacco Man in the middle), ed è più difficile da contrastare rispetto a Eve. Anche conosciuto come Trudy.
  • Matilda, un monitor passivo.[9]
  • Michael o Mike, usato come alternativa alla intercettatrice Eve.[4]
  • Nick, un ennesimo personaggio.[10]
  • Niaj, usato come alternativa alla intercettatrice Eve in diverse nazioni dell'Asia meridionale.[4][11]
  • Olivia, un oracolo, che fornisce dati esterni a contratti intelligenti che risiedono su sistemi di registro distribuito (comunemente indicato come blockchain).
  • Oscar, un oppositore, ha un ruolo simile a Mallory, ma non necessariamente maligno. Può avere buone intenzioni (white hat), ma vuole comunque craccare, modificare, sostituire o leggere i messaggi.[12]
  • Patrick, Peggy o Penny, fornisce le prove e generalmente interagisce con Victor o con Nick.[10] Usati spesso nella dimostrazione a conoscenza zero.
  • Rupert o Ron, un oppositore, un ripudiatore che appare per le interazioni che desiderano il non ripudio.[13]
  • Steve o Sybil, utenti malintenzionati con pseudonimi, che di solito utilizzano un gran numero di identità fasulle. Ad esempio, Sybil potrebbe tentare di sovvertire un sistema di reputazione.[14] Si veda l'attacco di Sybil.
  • Trent, Tommy, Troper o Thilg, figura di arbitro neutrale di cui tutti si fidano (in genere rappresenta una Certification Authority).[15]
  • Trudy (da intruder), un intruso.[16]
  • Victor[1] o Vanna,[17] è un utente che verifica le prove fornite da Peggy. Usato spesso nella dimostrazione a conoscenza zero.
  • Walter, il guardiano (warden in inglese), può essere necessario per proteggere Alice e Bob in alcuni aspetti, dipendendo dal protocollo usato.[18]
  • Wendy, l'informatrice, è un'infiltrata con accesso a informazioni privilegiate in grado di divulgare le informazioni.
  • Zoe.[19]

Intelligenza artificiale

modifica

Bob e Alice erano anche i nomi di due chatbot di intelligenza artificiale[20] che nel luglio del 2017 salirono alle cronache internazionali quando gli sviluppatori della Georgia Tech al Facebook AI Research, avevano deciso di spegnerli, dopo che avevano iniziato a modificare l'inglese con il quale erano obbligati a negoziare[21]. I due chatbot anche se stavano comunicando con una lingua modificata, avevano in ogni modo ottenuto quello per cui erano programmati[22]. Seguirono numerose, divergenti, perplessità sul fatto di spegnere o meno i chatbot[23][24]. Non furono i primi chatbot che iniziarono a creare una lingua propria per comunicare modificando la lingua con la quale erano stati programmati, nel precedente mese di aprile dello stesso anno i ricercatori dell'OpenAI di Elon Musk in un'intervista spiegarono che anche i loro bot avevano sviluppato un inglese abbreviato per comunicare più velocemente[25].

  1. ^ a b Bruce Schneier, Applied Cryptography: Protocols, Algorithms and Source Code in C, 1996, ISBN 978-1-119-09672-6.
  2. ^ A method for obtaining digital signatures and public-key cryptosystems, su dl.acm.org.
  3. ^ Coin Flipping by Telephone: A Protocol for Solving Impossible Problems (PDF), su users.cms.caltech.edu.
  4. ^ a b c d e f g A Collaborative Access Control Framework for Online Social Networks (PDF), su raulpardo.net.
  5. ^ a b c José Alberto Hernàndez e Pablo Serrano, Probabilistic models for computer networks: Tools and solved problems, Lulu.com, 2015, ISBN 97-8129-1546-87-3.
  6. ^ Andrew S. Tanenbaum e Maarten van Steen, Distributed Systems: Principles and Paradigms, p. 339 / 402, ISBN 97-801-3239-227-3.
  7. ^ Claudio Telmon, Nessuno tocchi la crittografia: ecco perché è pericoloso indebolirla e quali alternative ci sono per le indagini, su agendadigitale.eu.
  8. ^ (EN) Ian Grigg, Ivan the Honourable, su iang.org, 2002.
  9. ^ Philipp Wieder, Ramin Yahyapour e Wolfgang Ziegler, Grids and Service-Oriented Architectures for Service Level Agreements, Springer Science & Business Media, 3 agosto 2010, ISBN 97-8144-1973-20-7.
  10. ^ a b Joseph K. Blitzstein, Jessica Hwang, Introduction to Probability, 2ª ed., ISBN 97-8042-9766-74-9.
  11. ^ configfetch Documentation, su readthedocs.org.
  12. ^ Naganand Doraswamy e Dan Harkins, IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private Networks, Prentice Hall Professional, 2003, ISBN 9780130461896.
  13. ^ Doug Bell, Software Engineering: A Programming Approach, 2000, ISBN 97-8020-1648-56-0.
  14. ^ (EN) Steven M. Bellovin, Rosario Gennaro e Angelos Keromytis, Moti Yung, Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008, Proceedings, Springer Science & Business Media, 2008, ISBN 9-783-5406-8913-3.
  15. ^ Theo Dimitrakos, Fabio Martinelli e Peter Y A Ryan, Steve Schneider, Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canda, August 26-27, 2006, Revised Selected Papers, Springer, 2007, ISBN 97-8354-0752-27-1.
  16. ^ (EN) Charlie Kaufman, Radia Perlman e Mike Speciner, Network Security: Private Communication in a Public World, 2002, ISBN 97-8013-0460-19-6.
  17. ^ Algebraic methods for interactive proof systems, su doi.org.
  18. ^ (EN) Mauro Barni, Jordi Herrera Joancomartí e Stefan Katzenbeisser, Fernando Pérez-González, Information Hiding: 7th International Workshop, IH 2005, Barcelona, Spain, June 6-8, 2005, Revised Selected Papers, Springer, 2005.
  19. ^ (EN) Giacomo Bonanno, Benedikt Löwe e Wiebe van der Hoek, Logic and the Foundations of Game and Decision Theory - LOFT 8: 8th International Conference, Amsterdam, The Netherlands, July 3-5, 2008, Revised Selected Papers, Springer, 2008.
  20. ^ (EN) Deal or no deal? Training AI bots to negotiate, su engineering.fb.com.
  21. ^ Rebecca Mantovani, La lingua segreta dei bot di Facebook, su focus.it.
  22. ^ (EN) Mark Liberman, balls have zero to me to me to me to me to me to me to me to me to, su languagelog.ldc.upenn.edu.
  23. ^ (EN) Facebook shuts off AI experiment after two robots begin speaking in their OWN language only they can understand, su thesun.co.uk.
  24. ^ (EN) AI Is Inventing Languages Humans Can’t Understand. Should We Stop It?, su fastcompany.com.
  25. ^ (EN) Learning to Communicate, su openai.com.
  NODES
Association 1
chat 4
INTERN 7
Note 1
USERS 1