Alice e Bob sono stati i primi due descritti in Applied Cryptography . Queste sono due persone che comunicano e usano i nomi dei segnaposto. Mantenere una convenzione rende più facile per le persone ricordare quale ruolo giocano nella comunicazione.
Al di là di Alice e Bob, la prima lettera del nome implica in genere il ruolo dell'individuo nella comunicazione.
C è talvolta una terza persona, ma altre volte C è un C racker.
D è spesso una quarta persona in comunicazione.
E può essere una quinta persona, ma spesso E ha E vil intent. In particolare, Eve è un dropper Eave .
F è una sesta persona ... e così via.
M diventa un attaccante alfico M (al contrario di Eve, che vuole solo origliare).
O è un pappagallo O , simile a M, ma non necessariamente malevolo.
P deve avere qualcosa P roven e V deve avere qualcosa V erificato.
S è per Sybil che è un libro sul trattamento di una donna di nome Sybil Dorsett che aveva un disturbo dissociativo dell'identità. Nel contesto dei nomi di sicurezza, Sybil è un particolare tipo di utente malintenzionato che utilizza molte identità spesso in combinazione con un sistema che utilizza la reputazione.
T è T arrugginito.
W può essere un W arden che protegge Alice e Bob o un W informatore con informazioni privilegiate.
Ulteriori letture: