암호학 및 보안 프로토콜 설명 시 사용되는 관례적 이름이 있다고 한다.
- Alice: 첫 번째 참여자, 메시지나 암호화 키를 교환하려는 송신자
- Bob: 두 번째 참여자, 메시지나 키를 수신하는 수신자
- Carol/Carlos/Charlie: 세 번째 참여자, 다자간 통신이나 그룹 프로토콜에서 사용
- Dan/Dave/David: 네 번째 참여자
- Frank: 여섯 번째 참여자
공격자
- Eve: 도청자, 수동적 공격자로 통신 엿듣기 가능하나 메시지 수정 불가
- Michael/Mike: Eve의 대안, 마이크로폰에서 유래한 도청자
- Niaj: 남아시아 국가에서 사용되는 Eve 대안
- Mallory: 악의적 능동적 공격자, 메시지 수정/대체/재전송 가능, 중간자 공격에 사용, Mallet이나 Darth로도 불림
- Trudy: 침입자, 시스템 무단 접근 시도자
- Oscar: 적대자, Mallory와 유사하나 반드시 악의적이지는 않음
- Chuck/Chad: 악의적 의도를 가진 세 번째 참여자
- Sybil: 가명 공격자, 다수 신원 사용하여 평판 시스템 무력화 시도
- Craig: 패스워드 크래커, 저장된 패스워드 해독 시나리오 등장
신뢰받는 제3자:
- Trent/Ted: 신뢰받는 중재자, 중립적 제3자
- Faythe: 신뢰받는 조언자/중개인, 키 서비스 저장소나 공유 비밀 전달
- Olivia: 오라클, 쿼리 응답, 블랙박스나 랜덤 오라클로 작동
검증 관련
- Peggy/Pat: 증명자, 검증자와 상호작용하여 거래 발생 증명, 영지식 증명에서 사용
- Victor/Vanna: 검증자, 증명자에게 증명 요구
- Rupert: 부인자, 부인 방지 필요한 상호작용 등장
권위/관리자
- Grace: 정부 대표, 백도어 구현 강제 또는 표준 약화 가능
- Ivan: 발행자, Ricardian 계약 맥락에서 사용
- Judy: 판사, 참여자 간 분쟁 해결
- Walter: 감시자, Alice와 Bob 감시