Alice Oscar Bob Eve
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Les personnages Alice, Bob, Oscar, Nestor et Eve sont des figures classiques en cryptologie.

Traditionnellement, Alice et Bob sont les bons. Oscar est le méchant qui cherche à intercepter leurs échanges, Eve joue (La joue est la partie du visage qui recouvre la cavité buccale, fermée par les mâchoires. On appelle aussi joue le muscle qui sert principalement à ouvrir et fermer la bouche et à mastiquer.) le même rôle au féminin. Alice et Bob (Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne...) ont parfois besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Il est souvent fait un classement des besoins humains en trois grandes catégories : les besoins primaires, les besoins secondaires et les besoins...) de Nestor, le tiers de confiance (Un tiers de confiance est un organisme habilité à mettre en œuvre des signatures électroniques reposant sur des architectures d'infrastructure...). Ces personnages font souvent partie des démonstrations d'attaques et d'explications sur les protocoles. Selon la langue, on peut trouver d'autres prénoms (Bernard ou Carole en français, par exemple).

Origine

L'origine de l'utilisation de ces noms de variables personificatives serait à la fois pratique et " politiquement correcte ". Au lieu de dire A envoie un message à B, il est plus imagé de remplacer les lettres par des noms propres. Aussi, les personnages plus communs d'Alice et de Bob représentent les deux genres et en plus de la rectitude politique, cela donne l'avantage de l'accord en genre du reste des phrases décrivant les actions de chacun et aide ainsi à la désambiguïsation du langage technique et à sa compréhension (bien que ces avantages varient d'une langue à une autre).

Liste des personnages

Utilisateurs légitimes

  • Alice et Bob (parfois Bernard en français). En général, Alice veut envoyer un message à Bob. Ces noms ont été inventés par Ron Rivest pour son article de 1978 dans le Communications of the ACM qui présentait le cryptosystème RSA. (Le rapport technique de 1977 sur RSA n'utilisait pas encore ces noms.) Rivest nie tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) lien avec le film de 1969 intitulé Bob & Carol & Ted & Alice.
  • Carol (ou Carole en français), est une troisième participante aux échanges. Puis, on a souvent Dave, un quatrième participant, et ainsi de suite, alphabétiquement.

Adversaires

  • Eve, un écouteur externe (de l'anglais eavesdropper), est un attaquant passif. Tandis qu'elle peut écouter les échanges d'Alice et de Bob, elle ne peut pas les modifier.
  • Mallory, (ou Mallet, pour malicieux), est un attaquant actif. Au contraire d'Eve, Mallory peut modifier les messages, substituer les siens, remettre en jeu d'anciens messages, etc. Rendre un système sûr vis-à-vis de Mallory s'avère un problème plus difficile que pour Eve.
  • Oscar, un opposant, est habituellement défini comme équivalent à Mallory.
  • Trudy, une intruse, est plus dangereuse qu'Eve parce que celle-là peut modifier des messages en transit. Bob et Alice devraient idéalement être aptes à détecter de telles modifications, puis soit les ignorer, soit récupérer le message original. Sinon, Trudy peut causer beaucoup de dommages.

Tiers partis

  • Isaac (ISAAC est un algorithme capable de générer des nombres pseudo-aléatoires, tombé dans le domaine public en 1996. Son auteur, Bob Jenkins, l'a conçu de manière à ce qu'il soit assez sûr pour être utilisé en cryptographie. Cet...), un fournisseur d'accès à Internet (L'accès à Internet a beaucoup varié depuis sa création dans les années 1970. Un fournisseur d'accès à Internet permet cet, soit accès grâce à une connexion filaire...) ("i" de l'anglais Internet Service Provider, ISP).
  • Ivan, un émetteur ("i" de l'anglais issuer), pour la cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets...) financière, par exemple.
  • Justin, du système de justice, plus spécifiquement, un avocat.
  • Matilda, une marchande, pour la cryptographie financière ou le commerce électronique (Le commerce électronique (e-commerce, en anglais) désigne l'échange de biens et de services entre deux entités sur les réseaux informatiques, notamment Internet. Il représente un marché...), par exemple.
  • Nestor, un tiers de confiance neutre, est une version francophone de Trent.
  • Plod, est un officier de police, de douanes ou de service de renseignements.
  • Trent, est un arbitre de confiance ("tr" de l'anglais trusted arbitrator), est en quelque sorte un tiers parti neutre dont le rôle exact varie avec le protocole dont il est question.
  • Vanna, voir Peggy.
  • Victor, voir Peggy.
  • Walter, un gardien de prison ("w" de l'anglais warden), peut surveiller Alice et Bob d'une façon qui dépend du protocole en question.

Preuve à divulgation nulle de connaissance

  • Peggy (ou Pat), une prouveur et Victor, un vérifieur, doivent interagir d'une façon donnée (Dans les technologies de l'information, une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction, d'un...) afin de prouver que la transaction voulue a bien eu lieu. On les retrouve souvent dans les preuves à divulgation nulle de connaissance (zero-knowledge). Une autre paire (On dit qu'un ensemble E est une paire lorsqu'il est formé de deux éléments distincts a et b, et il s'écrit alors :) de noms pour ceci est Pat et Vanna (à cause des hôtes de l'émission de télévision (La télévision est la transmission, par câble ou par ondes radioélectriques, d'images ou de scènes animées et généralement sonorisées qui sont reproduites sur un poste récepteur appelé téléviseur (ou, par abus de langage,...) américaine Wheel of Fortune).

Systèmes de preuve interactive

Bien que les systèmes de preuve interactive ne soient pas tout à fait des protocoles cryptographiques, ils sont suffisamment reliés pour qu'on mentionne la liste des personnages de sa terminologie.

  • Arthur et Merlin : dans les preuves interactives, le prouveur a une capacité calculatoire illimitée et est donc associé à Merlin, le puissant magicien. Il émet un énoncé comme véritable et Arthur, le sage roi, lui pose des questions pour vérifier cet énoncé. Ces deux personnages sont aussi éponymes de deux classes de complexité (La complexité est une notion utilisée en philosophie, épistémologie (par exemple par Anthony Wilden ou Edgar Morin), en physique, en biologie (par exemple...), soit MA et AM.
Page générée en 0.076 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique