Skip to content

Alice and Bob

암호학 및 보안 프로토콜 설명 시 사용되는 관례적 이름이 있다고 한다.

  • Alice: 첫 번째 참여자, 메시지나 암호화 키를 교환하려는 송신자
  • Bob: 두 번째 참여자, 메시지나 키를 수신하는 수신자
  • Carol/Carlos/Charlie: 세 번째 참여자, 다자간 통신이나 그룹 프로토콜에서 사용
  • Dan/Dave/David: 네 번째 참여자
  • Frank: 여섯 번째 참여자

공격자

  • Eve: 도청자, 수동적 공격자로 통신 엿듣기 가능하나 메시지 수정 불가
  • Michael/Mike: Eve의 대안, 마이크로폰에서 유래한 도청자
  • Niaj: 남아시아 국가에서 사용되는 Eve 대안
  • Mallory: 악의적 능동적 공격자, 메시지 수정/대체/재전송 가능, 중간자 공격에 사용, Mallet이나 Darth로도 불림
  • Trudy: 침입자, 시스템 무단 접근 시도자
  • Oscar: 적대자, Mallory와 유사하나 반드시 악의적이지는 않음
  • Chuck/Chad: 악의적 의도를 가진 세 번째 참여자
  • Sybil: 가명 공격자, 다수 신원 사용하여 평판 시스템 무력화 시도
  • Craig: 패스워드 크래커, 저장된 패스워드 해독 시나리오 등장

신뢰받는 제3자:

  • Trent/Ted: 신뢰받는 중재자, 중립적 제3자
  • Faythe: 신뢰받는 조언자/중개인, 키 서비스 저장소나 공유 비밀 전달
  • Olivia: 오라클, 쿼리 응답, 블랙박스나 랜덤 오라클로 작동

검증 관련

  • Peggy/Pat: 증명자, 검증자와 상호작용하여 거래 발생 증명, 영지식 증명에서 사용
  • Victor/Vanna: 검증자, 증명자에게 증명 요구
  • Rupert: 부인자, 부인 방지 필요한 상호작용 등장

권위/관리자

  • Grace: 정부 대표, 백도어 구현 강제 또는 표준 약화 가능
  • Ivan: 발행자, Ricardian 계약 맥락에서 사용
  • Judy: 판사, 참여자 간 분쟁 해결
  • Walter: 감시자, Alice와 Bob 감시