ALEGSA.com.ar

Definición de Alice y Bob

Significado de Alice y Bob: Alice y Bob, también sólo A y B, son los usuarios de ejemplo estándar en la escritura de la criptografía, la teoría de la codificación, la teoría de la ...
09-07-2023 00:00

 


Definición de Alice y Bob

 

Alice y Bob, también sólo A y B, son los usuarios de ejemplo estándar en la escritura de la criptografía, la teoría de la codificación, la teoría de la complejidad de la comunicación, etc. Carol y Dave a menudo se unen a ellos para protocolos que requieren más de dos jugadores.

Los nombres más conocidos en la seguridad de las redes no son ni vendedores ni geeks: Pruebe con Alice y Bob. Bruce Schneier los amplía con dos tipos de atacantes:

- Eve the Eavesdropper, usando ataques pasivos, tratando de leer mensajes
- Mallory el Malicioso, usando ataques activos, intentando engañar a A y B alterando los mensajes o enviando mensajes falsos
y varios otros tipos de jugadores requeridos en varios protocolos:

- Víctor el Verificador
- Peggy el proverbio
- Trent el tercero de confianza
- Walter el Alcaide, que vigila a A y B en algunos protocolos
Las extensiones de Schneier parecen estar en proceso de convertirse en estándar también. Incluso hay un dibujo animado del XKCD en el que Eve está celosa de Alicia por Bob.

También es moderadamente común agregar caracteres adicionales según sea necesario para un protocolo en particular. Por ejemplo, al discutir un sistema de comercio electrónico, uno podría necesitar a Matlida el Comerciante e Iván el Expedidor de credenciales.


Historia



Alice y Bob fueron introducidos en el documento original (1978) sobre el algoritmo RSA para la criptografía de clave pública.

Rivest ... dice que se le ocurrió a Alice y Bob para poder usar "A" y "B" para la notación, y que al tener un hombre y una mujer, los pronombres "él" y "ella" podrían ser usados en las descripciones. Rivest dice que es posible que Alicia se le ocurriera porque él es algo así como un aficionado a Alicia en el País de las Maravillas. El nombre similar de la película Bob & Carol & Ted & Alice y el posterior programa de televisión parece ser sólo una coincidencia. Rivest niega que haya una conexión.

Alice y Bob tienen una biografía divertida en la web.

Ahora hay cientos de artículos escritos sobre Alice y Bob. A lo largo de los años Alice y Bob han tratado de defraudar a las compañías de seguros, han jugado al póquer por correo y han intercambiado mensajes secretos a través de teléfonos intervenidos. Si juntamos fragmentos de muchos papeles, obtenemos una imagen fascinante de sus vidas. Esta puede ser la primera vez que se da una biografía definitiva de Alice y Bob. ... Contra todo pronóstico, a través de una ruidosa línea telefónica, intervenida por las autoridades fiscales y la policía secreta, Alice intentará felizmente, con alguien en quien no confía, a quien no puede oír claramente, y que probablemente sea otra persona, manipular sus declaraciones de impuestos y organizar un golpe de estado, minimizando al mismo tiempo el coste de la llamada telefónica. Un teórico del código es alguien que no cree que Alice esté loca.


Otros pares



Mientras que Alice y Bob son estándar en la criptografía y la teoría de la codificación, otros pares de jugadores se utilizan en otros dominios.

Arturo y Merlín fueron introducidos por László Babai (1985). Este par se utiliza en la teoría de la complejidad computacional para sistemas de prueba interactivos: Merlín, el mago, es el jugador no determinista (con una potencia de cálculo ilimitada) que quiere convencer al jugador aleatorio Arturo de la verdad de una afirmación.

Paul (el Empujador) y Carole (la Escogedora) fueron introducidos por Joel Spencer y Peter Winkler (1992) en su estudio del juego de las veinte preguntas (con mentiras) donde Paul hace las preguntas y Carole las responde. En este par "Paul" se refiere a Pál (=Paul) Erd?s, y "Carole" es un anagrama de "oráculo". Desde entonces estos nombres se han usado para varios roles similares en la teoría de juegos combinatorios.

En las discusiones sobre gramática inglesa, especialmente en los escritos de Noam Chomsky, se utilizan a menudo John y Mary.


Actualidad



Aunque Alice y Bob se originaron en la criptografía y la teoría de la codificación, su uso se ha extendido a otros campos de estudio. En la actualidad, se pueden encontrar referencias a estos personajes en áreas como la inteligencia artificial y la seguridad informática.

En el campo de la inteligencia artificial, Alice y Bob a menudo se utilizan como nombres genéricos para referirse a dos agentes distintos que interactúan entre sí. Estos agentes pueden ser algoritmos de aprendizaje automático o programas de software diseñados para resolver un problema específico. La interacción entre Alice y Bob se utiliza para simular situaciones en las que se requiere cooperación o competencia entre diferentes entidades.

En el ámbito de la seguridad informática, Alice y Bob siguen siendo los protagonistas principales en la descripción de escenarios de comunicación segura. Se utilizan para ilustrar situaciones en las que es necesario proteger la confidencialidad y la integridad de los mensajes transmitidos. Además, se han creado variantes de estos personajes, como Mallory y Eve, para representar diferentes tipos de atacantes en el contexto de la seguridad en las redes.

En resumen, Alice y Bob han trascendido su uso original en la criptografía y ahora se utilizan en diversos campos como representantes de usuarios o agentes en interacción. Su uso se ha vuelto tan común que estos personajes ficticios se han convertido en una forma estándar de describir problemas y escenarios en el ámbito académico y técnico.


Resumen: Alice y Bob



Alice y Bob son usuarios estándar utilizados en criptografía, teoría de la codificación y comunicación. Otros jugadores como Eve, Mallory y varios más se unen a ellos en distintos protocolos. Fueron introducidos en el algoritmo RSA en 1978. También se utilizan otros pares en diferentes dominios como Arturo y Merlín en complejidad computacional y Paul y Carole en teoría de juegos combinatorios. John y Mary también se utilizan en gramática inglesa.




¿Por qué se utiliza siempre el ejemplo de Alice y Bob en la criptografía y otras áreas?



La elección de Alice y Bob como usuarios de ejemplo estándar en la criptografía y otras áreas se debe a su simplicidad y fácil identificación. Esto facilita la comprensión y comunicación de conceptos y protocolos complejos. Además, su uso constante a lo largo del tiempo ha permitido establecer una base común de conocimiento en estas disciplinas.


¿Qué representan Carol y Dave en el contexto de la criptografía?



Carol y Dave son otros usuarios de ejemplo que se unen a Alice y Bob en protocolos que requieren la participación de más de dos jugadores. Su inclusión proporciona una mayor flexibilidad en la comunicación y permite estudiar escenarios más complejos en términos de seguridad y privacidad.


¿Cuál es la importancia de la teoría de la complejidad de la comunicación en la criptografía?



La teoría de la complejidad de la comunicación es fundamental en la criptografía para evaluar la cantidad de información que se necesita transmitir para lograr la seguridad en un sistema. Esta teoría permite establecer límites teóricos sobre la cantidad de información que puede ser transmitida de forma segura, proporcionando una base para el diseño y análisis de protocolos criptográficos.


¿Cuál es el objetivo de la teoría de la codificación en la criptografía?



La teoría de la codificación en la criptografía tiene como objetivo principal desarrollar técnicas para codificar y decodificar información de manera segura y eficiente. Estas técnicas permiten proteger la confidencialidad, integridad y autenticidad de los datos transmitidos, evitando la revelación de información sensible a terceros no autorizados.


¿Cuál es el rol de Alice y Bob en la teoría de la criptografía cuántica?



En la teoría de la criptografía cuántica, Alice y Bob siguen siendo los usuarios de ejemplo estándar, pero ahora están involucrados en protocolos que aprovechan las propiedades cuánticas de los sistemas. Estos protocolos permiten lograr una comunicación segura e inviolable utilizando principios cuánticos como la superposición y la entrelazación de partículas.


¿Por qué Alice y Bob son usuarios genéricos en lugar de nombres específicos en la criptografía?



El uso de nombres genéricos como Alice y Bob en lugar de nombres específicos se debe a que la criptografía y otras disciplinas relacionadas se centran en estudiar los conceptos y protocolos, en lugar de usuarios individuales. Al utilizar nombres genéricos, se puede aplicar la teoría y los resultados obtenidos a cualquier usuario, lo que facilita la comprensión y generalización de los principios criptográficos.





Autor: Leandro Alegsa
Actualizado: 09-07-2023

¿Cómo citar este artículo?

Alegsa, Leandro. (2023). Definición de Alice y Bob. Recuperado de https://www.alegsa.com.ar/Dic/alice_y_bob.php

Diccionario informático



 


articulos
Asistente IA
Escribe tu consulta sobre informática y tecnologías al asistente de Inteligencia Artificial
¡te responderá en segundos!




* ACLARACIÓN: el asistente ha sido entrenado para responder tus dudas con muy buenos resultados, pero puede equivocarse, esta tecnología aún está en desarrollo. Te sugiero dejar tu email para que te contactemos para corregir la respuesta de la IA: leemos todas las consultas y respuestas.


Usa nuestro buscador para definiciones, informática y tecnologías