Denominazione dei protocolli di sicurezza: Alice, Bob ed Eve [chiuso]

6

Tra gli informatici e i programmatori, c'è l'abitudine comune di nominare le persone nel contesto dei protocolli di sicurezza, ad es. Alice , Bob o Eve . Le descrizioni di un vettore di attacco più elaborato a volte si riferiscono a Charlie (come questa striscia XKCD ), ma esiste una convenzione per ulteriori partecipanti?

    
posta blubb 06.06.2014 - 19:18
fonte

1 risposta

13

Alice e Bob sono stati i primi due descritti in Applied Cryptography . Queste sono due persone che comunicano e usano i nomi dei segnaposto. Mantenere una convenzione rende più facile per le persone ricordare quale ruolo giocano nella comunicazione.

Al di là di Alice e Bob, la prima lettera del nome implica in genere il ruolo dell'individuo nella comunicazione.

C è talvolta una terza persona, ma altre volte C è un C racker.

D è spesso una quarta persona in comunicazione.

E può essere una quinta persona, ma spesso E ha E vil intent. In particolare, Eve è un dropper Eave .

F è una sesta persona ... e così via.

M diventa un attaccante alfico M (al contrario di Eve, che vuole solo origliare).

O è un pappagallo O , simile a M, ma non necessariamente malevolo.

P deve avere qualcosa P roven e V deve avere qualcosa V erificato.

S è per Sybil che è un libro sul trattamento di una donna di nome Sybil Dorsett che aveva un disturbo dissociativo dell'identità. Nel contesto dei nomi di sicurezza, Sybil è un particolare tipo di utente malintenzionato che utilizza molte identità spesso in combinazione con un sistema che utilizza la reputazione.

T è T arrugginito.

W può essere un W arden che protegge Alice e Bob o un W informatore con informazioni privilegiate.

Ulteriori letture:

risposta data 06.06.2014 - 22:52
fonte

Leggi altre domande sui tag