أليس وبوب

أليس وبوب شخصيتان خياليتان تُستخدمان عادةً عناصراً بديلة في النقاشات حول أنظمة وبروتوكولات التشفير،[1] وأيضاً في أدبيات العلوم والهندسة الأخرى حيث يشارك مُشاركون عدّة في تجربة فكرية. ابتكر رون ريفيست وآدي شامير وليونارد أدلمان شخصيتي أليس وبوب في بحثهم المنشور عام 1978 بعنوان «طريقة للحصول على التوقيعات الرقمية وأنظمة التشفير بالمفتاح العام».[2] لاحقًا، أصبحا نموذجين شائعين في العديد من المجالات العلمية والهندسية، مثل التشفير الكمي ونظرية الألعاب والفيزياء.[3] مع انتشار استخدام أليس وبوب، أُضيفت شخصيات أُخرى، ولكل منها أحياناً معنى خاص. لا يُشترط أن تشير هذه الشخصيات إلى أشخاص؛ بل إلى وكلاء عاديين قد يكونون أجهزة كمبيوتر مختلفة أو حتى برامج مختلفة تعمل على جهاز كمبيوتر واحد.
لمحة عامة
[عدل]أليس وبوب هما اسما شخصيتيْن خياليتيْن يُستخدمان لتسهيل الفهم. على سبيل المثال، يُعتقد أن عبارة "كيف يُمكن لبوب إرسال رسالة خاصة (م) إلى أليس في نظام تشفير بمفتاح عام؟"[2] أسهل في الوصف والفهم مقارنةً بصيغة "كيف يُمكن لـ (ب) إرسال رسالة خاصة (م) إلى (أ) في نظام تشفير بمفتاح عام؟".
هذه الأسماء تقليدية، ويمكن عند الاقتضاء استخدام أسلوب تذكيري مُكرر مثل "مالوري" بدلًا من "خبيث" لربط الاسم بالدور النمطي لذلك الشخص.
تاريخ الأسماء
[عدل]غالبًا ما استخدمت الأوراق العلمية حول التجارب الفكرية التي شارك فيها عدة مشاركين الأحرف للتعريف بهم: أ، ب، ج، إلخ.
أول ذكر لأليس وبوب في سياق التشفير كان في مقالة ريفست وشامير وأدلمان عام ١٩٧٨ بعنوان "طريقة للحصول على توقيعات رقمية وأنظمة تشفير بالمفتاح العام".[2] وكتبوا: "في سيناريوهاتنا، نفترض أن أ و ب (المعروفين أيضًا باسم أليس وبوب) مستخدمان لنظام تشفير بالمفتاح العام".[2] قبل هذه المقالة، كان خبراء التشفير يشيرون عادةً إلى مُرسِلي ومستقبلي الرسائل بالرمزين أ و ب، أو رموز بسيطة أخرى. في الواقع، في المقالين السابقين لريفست وشامير وأدلمان، اللذين قدّما نظام تشفير آر إس إيه، لم يرد ذكر لأليس وبوب.[4][5] ربما استُوحي اختيار الأسماء الثلاثة الأولى من فيلم بوب وكارل وتيد وأليس[الإنجليزية].[6]
انظر أيضاً
[عدل]المراجع
[عدل]- ^ R. Shirey (1 أغسطس 2007). "Internet Security Glossary, Version 2". Network Working Group. DOI:10.17487/RFC4949.
- ^ ا ب ج د Rivest، Ron L.؛ Shamir، Adi؛ Adleman، Len (1 فبراير 1978). "A Method for Obtaining Digital Signatures and Public-key Cryptosystems". Communications of the ACM. ج. 21 ع. 2: 120–126. CiteSeerX:10.1.1.607.2677. DOI:10.1145/359340.359342. ISSN:0001-0782. S2CID:2873616.
- ^ Newton، David E. (1997). Encyclopedia of Cryptography. Santa Barbara California: Instructional Horizons, Inc. ص. 10.
- ^ Rivest، Ron L.؛ Shamir، Adi؛ Adleman، Len (أبريل 1977). On Digital Signatures and Public-Key Cryptosystems. Cambridge MA: Massachusetts Institute of Technology.
- ^ Rivest، Ron L.؛ Shamir، Adi؛ Adleman، Len (20 سبتمبر 1983) [1977]. Cryptographic Communications System and Method. Cambridge MA. 4405829.
{{استشهاد بكتاب}}: صيانة الاستشهاد: مكان بدون ناشر (link) - ^ Brown، Bob (7 فبراير 2005). "Security's inseparable couple: Alice & Bob". NetworkWorld. مؤرشف من الأصل في 2023-09-28.