Alice ve Bob
Alice ve Bob, kriptografik sistemler ve protokoller hakkında yapılan gösterimlerde sıklıkla kullanılan kurgusal karakterlerdir.[1] Alice ve Bob karakterleri; Ron Rivest, Adi Shamir ve Leonard Adleman tarafından 1978 yılında yayımlanan "Bir Sayısal İmza ve Özel Anahtar Kriptosistemi Elde Etme Yöntemi"[2] isimli makalede icat edilmiştir. Alice ve Bob karakterleri; kuantum kriptografi, oyun teorisi ve fizik gibi birçok bilim ve mühendislik alanında yaygın bir şablon haline gelmiştir.[3] Alice ve Bob'un kullanımı yaygınlaştıkça, her birinin belirli bir anlamı olduğu ek karakterler de eklenerek şablonlar geliştirilmiştir. Bu karakterler gerçek insanları ifade etmekten ziyade bilgisayarlarda çalışan farklı programlarda veya bilgisayarlarda olabilecek yazılımları ifade etmektedirler.
Genel bakış
değiştirAlice ve Bob, kolaylık ve anlama yardımı amacıyla kullanılan kurgusal karakterlerin isimleridir. Örneğin, "Bob, bir özel anahtar kriptosisteminde M adlı özel mesajı Alice'e nasıl gönderebilir?"[2] denerek sorulan soru, "B, bir özel anahtar kriptosisteminde M adlı bir özel mesajı A'ya nasıl gönderebilir?" diye sorulmasından daha kolay açıklanabilmekte ve anlaşılabilmektedir.
Tarihçe
değiştirBirden çok katılımcıya sahip bilimsel makale statüsündeki düşünce deneylerinde katılımcılar ifade edilirken A,B veya C gibi harfler kullanılırdı.
Kriptografi bağlamında Alice ve Bob'un ilk kez bahsedilmesi, Rivest, Shamir ve Adleman'ın 1978 yılında yayımlanan "Sayısal İmza ve Özel Anahtar Kriptosistemleri Elde Etme Yöntemi"[2] adlı makalede gerçekleşmiştir. Makalede şöyle yazılmıştır: "Senaryolarımız için, A ve B'nin (Alice ve Bob olarak da bilinir) bir özel anahtar kriptosistemini kullanan iki kullanıcı olduğunu varsayıyoruz".[2] Bu makaleden önce, kriptograflar genellikle mesaj gönderenleri ve alıcıları A ve B olarak veya diğer basit sembollerle tanımlardı. Aslında, Rivest, Shamir ve Adleman'ın RSA şifreleme yöntemini tanımlayan önceki iki makalelerinde Alice ve Bob'dan hiç bahsedilmemiştir.[4][5] İlk üç ismin seçimi belki de Bob & Carol & Ted & Alice filminden gelmiş olduğu da düşünülmektedir.[6]
Ancak birkaç yıl içinde, kriptolojik literatürde Alice ve Bob'a atıfta bulunmalar yaygın bir hareket haline geldi. Kriptograflar genellikle akademik makalelerine Alice ve Bob'a atıfla başlardı. Örneğin, Michael Rabin 1981 yılında yayımladığı makalede şöyle yazmıştır: "Bob ve Alice, SB ve SA olarak isimlendirilmiş olan kendi sırlarını sırasıyla birbirleri ile takas etmek istiyorlar".[7] Erken dönemlerde, Alice ve Bob diğer alanlarda da görülmeye başlamıştı, örneğin Manuel Blum'un 1981 yılında yayımlanan "Telefonla Madeni Para Atma: Olası Olmayan Problemlerin Çözümü İçin Bir Protokol" adlı makalede, "Alice ve Bob telefonla madeni para atmak istiyorlar" şeklinde başlamıştı.[8]
Alice ve Bob'un kişiliklerine ilişkin hiçbir referans olmadan icat edildiği halde, yazarlar çabukça renkli tanımlar eklemeye başladı. 1983'te, Blum Alice ve Bob arasındaki sorunlu ilişkiden bahseden hikâyeyi icat ederek "Alice ve Bob, hala birbirleri ile iş yapan yeni boşanmış ve birbirine güvensiz eski bir çiftdir. Ayrı kıtalarda yaşıyorlar, çoğunlukla telefon ile iletişim kuruyorlar ve bilgisayarlarını telefon üzerinden iş yapmak için kullanıyorlar" şeklinde yazdı.[9] 1984'te John Gordon, Alice ve Bob hakkında "Kahvaltıdan Sonra Konuşma" isimli ünlü[10] eserini vererek bunu Alice ve Bob'un ilk tam kapsamlı biyografisi olduğunu ifade etti.[11]
Alice ve Bob'a geçmişlerine dayanan yeni hikâyeler ve kişilikler eklemeyi düşünen yazarlar çabukça farklı özelliklere sahip diğer karakterleri de ekleyerek "hikaye"yi genişlettiler. İlk eklenen karakter, "Dinleyici Eve" oldu. Eve, 1988'de Charles Bennet, Gilles Brassard ve Jean-Marc Robert tarafından "Halk Söyleşisiyle Gizlilik Artırma" adlı makalelerinde icat edildi.[12] Ayrıca, Bruce Schneier'ın Applied Cryptography adlı kitabında ekstra bazı karakterler de listelenmektedir.[13]
Ayrıca bakınız
değiştirKaynakça
değiştir- ^ "Internet Security Glossary, Version 2". Network Working Group. 26 Ekim 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Aralık 2022.
- ^ a b c d Rivest, R. L.; Shamir, A.; Adleman, L. (1 Şubat 1978). "A method for obtaining digital signatures and public-key cryptosystems". Communications of the ACM. 21 (2): 120-126. doi:10.1145/359340.359342. ISSN 0001-0782.
- ^ Newton, David E. (1997). Encyclopedia of Cryptography. Santa Barbara California: Instructional Horizons, Inc. syf. 10.
- ^ Rivest, Ron L.; Shamir, Adi; Adleman, Len (Nisan 1977). On Digital Signatures and Public-Key Cryptosystems. Cambridge MA: Massachusetts Institute of Technology.
- ^ Rivest, Ron L.; Shamir, Adi; Adleman, Len (Eylül 20, 1983) [1977]. Cryptographic Communications System and Method. Cambridge MA. 4405829.
- ^ Brown, Bob (7 Şubat 2005). "Security's inseparable couple: Alice & Bob". Network World (İngilizce). 27 Kasım 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Aralık 2022.
- ^ Rabin, Michael O. (1981). How to exchange secrets with oblivious transfer. Aiken Computation Lab, Harvard University. Technical Report TR-81.
- ^ Blum, Manuel (1 Ocak 1983). "Coin flipping by telephone a protocol for solving impossible problems". ACM SIGACT News. 15 (1): 23-27. doi:10.1145/1008908.1008911. ISSN 0163-5700.
- ^ Blum, Manuel (1 Mayıs 1983). "How to exchange (secret) keys". ACM Transactions on Computer Systems. 1 (2): 175-193. doi:10.1145/357360.357368. ISSN 0734-2071.
- ^ Cattaneo, G.; De Santis, A.; Ferraro Petrillo, U. (1 Nisan 2008). "Visualization of cryptographic protocols with GRACE". Journal of Visual Languages & Computing (İngilizce). 19 (2): 258-290. doi:10.1016/j.jvlc.2007.05.001. ISSN 1045-926X.
- ^ "John Gordon: The Alice and Bob After Dinner Speech". urbigenous.net. 17 Aralık 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Aralık 2022.
- ^ Bennett, Charles H.; Brassard, Gilles; Robert, Jean-Marc (1 Nisan 1988). "Privacy Amplification by Public Discussion". SIAM Journal on Computing. 17 (2): 210-229. doi:10.1137/0217014. ISSN 0097-5397. 17 Aralık 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Aralık 2022.
- ^ Schneier, Bruce (1994). Applied cryptography : protocols, algorithms, and source code in C. New York. ISBN 0-471-59756-2. OCLC 28182240.