Alice, Bob, Carol,...,Zoe
暗号通信の分野では、登場人物の名前にAlice, Bob, Carolが使われます。たいていの場合、AliceがBobにメッセージを送り、第三者としてCarol、攻撃者としてEveが登場します。これらの名前の由来を調べてみました。
法則
Alice, Bob, Carol,Eveが暗号でよく使われていますが、その由来はブルース・シュナイアーの「暗号技術大全」に登場する人物たちの名前です。名前の頭文字がアルファベット順に並んでいます。Alice, Bob, CarolでABCですよね。他には、Dave,Ellen,Frank と続いていきます。
ここまではただの登場人物ですが、これ以降は役割と名前が対応していきます。
- イブ (Eve) は盗聴者 (eavesdropper) 。アリスとボブのメッセージを立ち聞きするが、改竄(かいざん)はしない。量子暗号では、環境 (environment)
- アイザック (Isaac) は、インターネットサービスプロバイダ (ISP)
- アイヴァン (Ivan) は 発行者 (issuer)
- ジャスティン (Justin) は、司法 (justice) 体系
- マロリー (Mallory) は、邪悪な攻撃者 (malicious attacker) 。イブと異なり、メッセージを自分のものと入れ替えたり、再送攻撃したりする。マーヴィン (Marvin)、 マレット (Mallet) も同様に使われる
- マチルダ (Matilda) は、商人 (merchant) 。電子商取引や金融関係で使われる
- オスカー (Oscar) は、敵対者 (opponent) であり、マロリーと同様
- パット (Pat)、ペギー (Peggy) は、証明者 (prover) で、ビクター (Victor) は、検証者 (verifier) であり、意図したトランザクションが実際に行われたことを示すため、相互作用を行う。しばしばゼロ知識証明に登場
- プロッド (Plodまた"Officer Plod"とも) は、法執行官吏
- スティーブ (Steve) は、電子透かし (Steganography) で参照される
- トレント (Trent) は、信頼された調停者 (trusted arbitrator) で、中立の第三者であり、議論しているプロトコルにしたがって、実際の役目は異なる
- トルーディー (Trudy) は、侵入者 (intruder) で、マロリーの代わりに使う
- ウォルター (Walter) は、 見張り番 (warden) で、プロトコルにしたがって、アリスやボブを監視する人のために必要なことがある
- ゾーイ (Zoe) は、暗号プロトコルの最後の当事者
参考サイト アリスとボブ - Wikipedia
これらの名前は、多くの名前を必要とする場面、例えばダミーのユーザ名に迷ったときに使ってみてはいかがでしょうか。