Benutzer:Qxyz123/Alice und Bob
aus Wikipedia, der freien encyclopedia
[[Kategorie:Geschichte der Informatik]] [[Kategorie:Fiktives Paar]] [[Kategorie:Verschlüsselungsprotokoll]]
- 2016, ISBN 978-3-319-56619-1, doi:10.1007/978-3-319-56620-7_8, arxiv:1610.02874.Fehler in Vorlage:Literatur – *** Pflichtparameter fehlt: Weder 'Titel' noch sonstiges Werk *** Schreibweise falsch: 'jahr' ist 'Jahr'
- Ian Grigg: Ivan The Honourable. In: iang.org. 24. November 2002; abgerufen im 1. Januar 1.
- Nick Szabo: Formalizing and Securing Relationships on Public Networks. In: First Monday. 2. Jahrgang, Nr. 9, September 1997, doi:10.5210/fm.v2i9.548 (firstmonday.org).
- A Collaborative Access Control Framework for Online Social Networks. Abgerufen im 1. Januar 1
- Carsten Lund: Algebraic Methods for Interactive Proof Systems. In: Journal of the ACM. 39. Jahrgang, Nr. 4, 1992, S. 859–868, doi:10.1145/146585.146605.
![](http://upload.wikimedia.org/wikipedia/commons/thumb/2/20/UnderCon_icon.svg/32px-UnderCon_icon.svg.png)
Wenn du dies liest:
- Der Text kann teilweise in einer Fremdsprache verfasst, unvollständig sein oder noch ungeprüfte Aussagen enthalten.
- Wenn du Fragen zum Thema hast, nimm am besten Kontakt mit dem Autor Qxyz123 auf.
Wenn du diesen Artikel überarbeitest:
- Bitte denke daran, die Angaben im Artikel durch geeignete Quellen zu belegen und zu prüfen, ob er auch anderweitig den Richtlinien der Wikipedia entspricht (siehe Wikipedia:Artikel).
- Nach erfolgter Übersetzung kannst du diese Vorlage entfernen und den Artikel in den Artikelnamensraum verschieben. Die entstehende Weiterleitung kannst du schnelllöschen lassen.
- Importe inaktiver Accounts, die länger als drei Monate völlig unbearbeitet sind, werden gelöscht.
Vorlage:Importartikel/Wartung-2022-11
![](http://upload.wikimedia.org/wikipedia/commons/thumb/7/7c/Alice-bob-mallory.jpg/320px-Alice-bob-mallory.jpg)
Alice und Bob | Die ersten, generischen Charaktere. Initiator des Gegenstands der Betrachtung ist meist Alice: Sie will zum Beispiel eine Nachricht an Bob senden. |
Carol, Carlos or Charlie | Ein generischer dritter Teilnehmer. |
Chuck oder Chad | Ein dritter Teilnehmer, häufig mit schlechter Absicht. |
Craig | Ein password cracker, häufig in Situationen mit gespeicherten Passwörtern |
Dan, Dave oder David | Ein generischer vierter Teilnehmer. |
Erin | Ein generischer fünfter Teilnehmer, aberselten genutzt, da "E" normalerweise für Eve reserviert ist. |
Eve oder Yves | Ein Lauscher (von engl. eavesdropper), der normalerweise passiv bleibt. Während sie Nachrichten zwischen Alice und Bob abhören kann, kann sie die Nachrichten nicht verändern. In der Quantenkryptographie kann Eve auch die Umgebung (von engl. environment) darstellen. |
Faythe | Eine vertrauenswürdige Person (von engl. faith and faithfulness). Faythe kann ein Aufbewahrungsort für einen Schlüsseldienst oder ein Kurier für Geheimnisse sein. |
Frank | Ein generischer sechster Teilnehmer. |
Grace | Ein Vertreter der Regierung (von engl. government representative). Grace könnte versuchen, Alice oder Bob dazu zu zwingen, Hintertüren in ihre Protokolle einzubauen. Grace kann auch absichtlich Standards abschwächen. |
Heidi | Ein boshafter Designer (engl. mischievous designer) für kryptografische Standards, der jedoch selten verwendet wird.[1] |
Ivan | Ein Aussteller (von engl. issuer), der erstmals von Ian Grigg im Zusammenhang mit Ricardianischen Verträgen erwähnt wurde.[2] |
Judy | Ein Richter (von engl. judge), der zur Beilegung eines möglichen Streits zwischen den Teilnehmern herangezogen werden kann. |
Mallory[3] oder (weniger häufig) Mallet oder Darth | Ein bösartiger Angreifer (von engl. malicious attacker). Verbunden mit Trudy, einem Eindringling. Im Gegensatz zur passiven Eve ist Mallory ein aktiver Angreifer (der oft bei Man-in-the-Middle-Angriffen eingesetzt wird), der Nachrichten verändern, ersetzen oder alte Nachrichten wiedergeben kann. Die Schwierigkeit, ein System gegen Mallory zu sichern, ist viel größer als gegen Eve. |
Michael oder Mike | Wird als Alternative zum Lauscher Eve verwendet (von engl. microphone). |
Niaj | Wird als Alternative zum Lauscher Eve in einigen Südasiatischen Ländern verwendet.[4] |
Olivia | Ein Orakel, das auf die Fragen der anderen Teilnehmer antwortet. Olivia fungiert oft als "Black Box" mit einem verborgenen Zustand oder einer verborgenen Information oder als Zufallsorakel. |
Oscar | Ein Gegner (von engl. opponent), ähnlich zu Mallory, aber nicht zwingend mit schädlicher Absicht. |
Peggy oder Pat | Ein Prover, der mit dem Verifizierer zusammenarbeitet, um zu zeigen, dass die beabsichtigte Transaktion tatsächlich stattgefunden hat. Peggy ist häufig in Null-Wissens-Beweisen zu finden. |
Rupert | Ein Verweigerer (von engl. repudiator), der für Interaktionen auftritt, die eine Nichtverweigerung erfordern. |
Sybil | Ein pseudonymer Angreifer, der in der Regel eine große Anzahl von Identitäten verwendet. Sybil kann zum Beispiel versuchen, ein Peer-to-Peer-Netzwerk zu untergraben. Siehe Sybil-Attacke. |
Trent oder Ted | Ein vertrauenswürdige dritte Instanz (von engl. trusted entity). Trent könnte zum Beispiel ein Notar sein. |
Trudy | Ein Eindringling (von engl. intruder). |
Victor or Vanna[5] | Ein Verifizierer (engl. verifier), der vom Prover einen Beweis benötigt. |
Walter | Ein Aufseher (von engl. warden), der Alice und Bob beschützt. |
Wendy | Ein Whistleblower, der ein Insider mit priviligiertem Zugang ist, und Informationen weitergeben kann. |