• Мнения
  • |
  • Обсуждения
Марк Блау Грандмастер

Криптографический протокол: кто такие Алиса, Боб и Ева?

Слово «протокол» очень распространено в современной криптологии. Протоколы — составная часть теории связи. Они такая же неотъемлемая часть учебников и практических руководств, как формулы, чертежи и диаграммы.

Фото: Depositphotos

Грубо говоря, Интернет — это не программы и не компьютеры, а набор протоколов, обеспечивающих всемирную межкомпьютерную связь. В криптологии протоколы тоже широко используются для описания процессов распространения шифрованной информации.

Протоколы похожи на театральные пьесы или на киносценарии. Они предписывают порядок действий, которые следует предпринять участникам сеанса передачи информации, чтобы этот сеанс завершился успешно.

В любой пьесе есть актеры. Криптографические протоколы «разыгрывают» агенты, которые могут быть людьми, а могут быть и компьютерами, и компьютерными программами или даже менее «умными» приборами, скажем, турникетами или считывателями штрих-кодов. Но человеку свойственно одушевлять и олицетворять все, что его окружает: и природные силы, и рабочие инструменты, и участников криптографических протоколов тоже.

Поль Сезанн, «Пьеро и Арлекин», фрагмент «Изабелла», 1890 г.
Поль Сезанн, «Пьеро и Арлекин», 1890 г.
Источник: artchive.ru

При описании криптографических протоколов принято называть действующих агентов человеческими именами, за каждым из которых закреплена определенная роль. Как в итальянской комедии дель арте роль персонажа определяется его именем.

  • Панталоне — значит, венецианский купец, а потому богач, но одновременно старик, а потому глуповатый скупердяй.
  • Арлекин — значит, слуга, сообразительный и проворный.
  • Коломбина — значит, служанка, девушка простая, но честная, не унывающая и сообразительная.

Подобная же прямая зависимость роли персонажа от его фамилии наблюдается и в классицистических пьесах XVIII века. Достаточно вспомнить комедию Д. И. Фонвизина «Недоросль»: Скотинин, Простаковы, Стародум, Правдин, Милон, Цыфиркин… Действия этих персонажей предписаны их фамилиями.

Впервые достаточно длинный список «персонажей», действующих при описании криптографических протоколов, появился в 1994 году в книге замечательного американского специалиста по криптографии и популяризатора науки Брюса Шнайера (Bruce Schneier; род. 15 января 1963) «Прикладная криптография».

Брюс Шнайер
Брюс Шнайер
Фото: ru.wikipedia.org

В первую очередь, в этом списке следует выделить Алису и Боба (Alice and Bob). Эти персонажи — обычные пользователи, обменивающиеся сообщениями по линии связи. Так сказать, «А и Б сидели на трубе». Алиса и Боб гораздо старше прочих персонажей в списке Брюса Шнайера и придуманы они не им.

  • Впервые двух участников процесса обмена информацией по каналу связи назвал Алисой и Бобом Рон Ривест (Ronald Linn Rivest; род. 1947) в своей научной статье, опубликованной в 1978 году.

Рон Ривест — известный криптограф, один из изобретателей алгоритма кодирования информации RSA, с помощью которого появилась возможность обмениваться секретной информацией по открытым каналам связи. Первая буква в названии алгоритма RSA «принадлежит» Ривесту. Две другие буквы — первые буквы в фамилиях его коллег и соавторов: S — Ади Шамира (Adi Shamir), а A — Леонарда Адлемана (Leonard Adleman).

Иногда бывает так, что криптографический протокол описывает связь не между двумя, а между тремя, четырьмя и более участниками сеанса связи. Таких участников называют Чарли (Charlie), Дэйв (Dave). И так далее, по алфавиту.

Впрочем, буква E зарезервирована для имени Ева (Eve). Это созвучно английскому слову evil, зло. Поэтому Ева— злоумышленник. Она — злодей пассивный. Перехватывает сообщения, которыми обмениваются Алиса и Боб, но изменить эти сообщения не может.

А вот Мэллори (Mallory, чье имя созвучно слову malicious, злонамеренность) или Труди (Trudy, созвучная слову intruder, нарушитель) — злоумышленники активные. В отличие от затаившейся и все регистрирующей Евы, эти девушки могут изменять сообщения от Алисы к Бобу и от Боба к Алисе, а значит, влиять на их взаимоотношения. Помните, с чего началась «Сказка о царе Салтане»?

Кадр из м/ф «Сказка о царе Салтане», 1984 г.
Кадр из м/ф «Сказка о царе Салтане», 1984 г.
Фото: Источник

А ткачиха с поварихой,
С сватьей бабой Бабарихой,
Извести ее хотят,
Перенять гонца велят;
Сами шлют гонца другого
Вот с чем от слова до слова:
«Родила царица в ночь
Не то сына, не то дочь;
Не мышонка, не лягушку,
А неведому зверюшку».

То-то же!

Среди «бойцов невидимого фронта» есть также взломщик паролей по имени Крейг (Craig). Этот Крейг — почти что Crack, взлом. Болтается также и какой-то посторонний Чак (Chuck). По старой шпионской привычке, чужой — это враг. Поэтому добра от Чака ждать не стоит.

Но и добрых людей, стоящих на страже справедливости, среди действующих лиц криптографических протоколов достаточно. Это Пегги (Peggy), чье имя сближается со словом prover, проверяющий, а также контролер Виктор (Victor), чье имя производится от verify, подтверждать. Проверяющие и контролеры передают абсолютно правдивые сообщения о транзакциях (то есть о переводах денег) в Сети.

Есть также доверенный арбитр Трент (Trent), сообщениям которого следует абсолютно доверять. Ведь его имя произведено от слова true, правда. Надзиратель Уолтер (Walter) неустанно следит за Алисой или Бобом. Не всегда Уолтер — полисмен или сотрудник тюрьмы. Иногда он может охранять и защищать простых пользователей, Алису и Боба.

Идея называть действующих лиц криптографических протоколов по именам, которые характеризуют их функции, большинству криптографов понравилась. Конечно, список этот не является каноническим. Кого-то в него добавляют, кого-то убирают. Но теперь даже в серьезных научных трудах можно встретить Алису, Боба, Еву и прочих перечисленных персонажей.

Статья опубликована в выпуске 14.04.2018
Обновлено 22.07.2020

Комментарии (0):

Чтобы оставить комментарий зарегистрируйтесь или войдите на сайт

Войти через социальные сети: