Alice ve Bob, kriptografik sistemler ve hakkında yapılan gösterimlerde sıklıkla kullanılan kurgusal karakterlerdir. Alice ve Bob karakterleri; Ron Rivest, Adi Shamir ve Leonard Adleman tarafından 1978 yılında yayımlanan "Bir Sayısal İmza ve Özel Anahtar Kriptosistemi Elde Etme Yöntemi" isimli makalede icat edilmiştir. Alice ve Bob karakterleri; kuantum kriptografi, oyun teorisi ve fizik gibi birçok bilim ve mühendislik alanında yaygın bir şablon haline gelmiştir. Alice ve Bob'un kullanımı yaygınlaştıkça, her birinin belirli bir anlamı olduğu ek karakterler de eklenerek şablonlar geliştirilmiştir. Bu karakterler gerçek insanları ifade etmekten ziyade bilgisayarlarda çalışan farklı programlarda veya bilgisayarlarda olabilecek yazılımları ifade etmektedirler.
Genel bakış
Alice ve Bob, kolaylık ve anlama yardımı amacıyla kullanılan kurgusal karakterlerin isimleridir. Örneğin, "Bob, bir özel anahtar kriptosisteminde M adlı özel mesajı Alice'e nasıl gönderebilir?" denerek sorulan soru, "B, bir özel anahtar kriptosisteminde M adlı bir özel mesajı A'ya nasıl gönderebilir?" diye sorulmasından daha kolay açıklanabilmekte ve anlaşılabilmektedir.
Tarihçe
Birden çok katılımcıya sahip bilimsel makale statüsündeki düşünce deneylerinde katılımcılar ifade edilirken A,B veya C gibi harfler kullanılırdı.
Kriptografi bağlamında Alice ve Bob'un ilk kez bahsedilmesi, Rivest, Shamir ve Adleman'ın 1978 yılında yayımlanan "Sayısal İmza ve Özel Anahtar Kriptosistemleri Elde Etme Yöntemi" adlı makalede gerçekleşmiştir. Makalede şöyle yazılmıştır: "Senaryolarımız için, A ve B'nin (Alice ve Bob olarak da bilinir) bir özel anahtar kriptosistemini kullanan iki kullanıcı olduğunu varsayıyoruz". Bu makaleden önce, kriptograflar genellikle mesaj gönderenleri ve alıcıları A ve B olarak veya diğer basit sembollerle tanımlardı. Aslında, Rivest, Shamir ve Adleman'ın RSA şifreleme yöntemini tanımlayan önceki iki makalelerinde Alice ve Bob'dan hiç bahsedilmemiştir. İlk üç ismin seçimi belki de filminden gelmiş olduğu da düşünülmektedir.
Ancak birkaç yıl içinde, kriptolojik literatürde Alice ve Bob'a atıfta bulunmalar yaygın bir hareket haline geldi. Kriptograflar genellikle akademik makalelerine Alice ve Bob'a atıfla başlardı. Örneğin, Michael Rabin 1981 yılında yayımladığı makalede şöyle yazmıştır: "Bob ve Alice, SB ve SA olarak isimlendirilmiş olan kendi sırlarını sırasıyla birbirleri ile takas etmek istiyorlar". Erken dönemlerde, Alice ve Bob diğer alanlarda da görülmeye başlamıştı, örneğin Manuel Blum'un 1981 yılında yayımlanan "Telefonla Madeni Para Atma: Olası Olmayan Problemlerin Çözümü İçin Bir Protokol" adlı makalede, "Alice ve Bob telefonla madeni para atmak istiyorlar" şeklinde başlamıştı.
Alice ve Bob'un kişiliklerine ilişkin hiçbir referans olmadan icat edildiği halde, yazarlar çabukça renkli tanımlar eklemeye başladı. 1983'te, Blum Alice ve Bob arasındaki sorunlu ilişkiden bahseden hikâyeyi icat ederek "Alice ve Bob, hala birbirleri ile iş yapan yeni boşanmış ve birbirine güvensiz eski bir çiftdir. Ayrı kıtalarda yaşıyorlar, çoğunlukla telefon ile iletişim kuruyorlar ve bilgisayarlarını telefon üzerinden iş yapmak için kullanıyorlar" şeklinde yazdı. 1984'te John Gordon, Alice ve Bob hakkında "Kahvaltıdan Sonra Konuşma" isimli ünlü eserini vererek bunu Alice ve Bob'un ilk tam kapsamlı biyografisi olduğunu ifade etti.
Alice ve Bob'a geçmişlerine dayanan yeni hikâyeler ve kişilikler eklemeyi düşünen yazarlar çabukça farklı özelliklere sahip diğer karakterleri de ekleyerek "hikaye"yi genişlettiler. İlk eklenen karakter, "Dinleyici Eve" oldu. Eve, 1988'de Charles Bennet, Gilles Brassard ve Jean-Marc Robert tarafından "Halk Söyleşisiyle Gizlilik Artırma" adlı makalelerinde icat edildi. Ayrıca, 'ın Applied Cryptography adlı kitabında ekstra bazı karakterler de listelenmektedir.
Ayrıca bakınız
Kaynakça
- ^ "Internet Security Glossary, Version 2". Network Working Group. 26 Ekim 2022 tarihinde kaynağından . Erişim tarihi: 17 Aralık 2022.
- ^ a b c d Rivest, R. L.; Shamir, A.; Adleman, L. (1 Şubat 1978). "A method for obtaining digital signatures and public-key cryptosystems". Communications of the ACM. 21 (2): 120-126. doi:10.1145/359340.359342. ISSN 0001-0782.
- ^ Newton, David E. (1997). Encyclopedia of Cryptography. Santa Barbara California: Instructional Horizons, Inc. syf. 10.
- ^ Rivest, Ron L.; Shamir, Adi; Adleman, Len (Nisan 1977). On Digital Signatures and Public-Key Cryptosystems. Cambridge MA: Massachusetts Institute of Technology.
- ^ Rivest, Ron L.; Shamir, Adi; Adleman, Len (Eylül 20, 1983) [1977]. Cryptographic Communications System and Method. Cambridge MA. 4405829.
- ^ Brown, Bob (7 Şubat 2005). "Security's inseparable couple: Alice & Bob". Network World (İngilizce). 27 Kasım 2022 tarihinde kaynağından . Erişim tarihi: 17 Aralık 2022.
- ^ Rabin, Michael O. (1981). How to exchange secrets with oblivious transfer. Aiken Computation Lab, Harvard University. Technical Report TR-81.
- ^ Blum, Manuel (1 Ocak 1983). "Coin flipping by telephone a protocol for solving impossible problems". ACM SIGACT News. 15 (1): 23-27. doi:10.1145/1008908.1008911. ISSN 0163-5700.
- ^ Blum, Manuel (1 Mayıs 1983). "How to exchange (secret) keys". ACM Transactions on Computer Systems. 1 (2): 175-193. doi:10.1145/357360.357368. ISSN 0734-2071.
- ^ Cattaneo, G.; De Santis, A.; Ferraro Petrillo, U. (1 Nisan 2008). "Visualization of cryptographic protocols with GRACE". Journal of Visual Languages & Computing (İngilizce). 19 (2): 258-290. doi:10.1016/j.jvlc.2007.05.001. ISSN 1045-926X.
- ^ "John Gordon: The Alice and Bob After Dinner Speech". urbigenous.net. 17 Aralık 2022 tarihinde kaynağından . Erişim tarihi: 17 Aralık 2022.
- ^ Bennett, Charles H.; Brassard, Gilles; Robert, Jean-Marc (1 Nisan 1988). "Privacy Amplification by Public Discussion". SIAM Journal on Computing. 17 (2): 210-229. doi:10.1137/0217014. ISSN 0097-5397. 17 Aralık 2022 tarihinde kaynağından . Erişim tarihi: 17 Aralık 2022.
- ^ Schneier, Bruce (1994). Applied cryptography : protocols, algorithms, and source code in C. New York. ISBN . OCLC 28182240.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Alice ve Bob kriptografik sistemler ve hakkinda yapilan gosterimlerde siklikla kullanilan kurgusal karakterlerdir Alice ve Bob karakterleri Ron Rivest Adi Shamir ve Leonard Adleman tarafindan 1978 yilinda yayimlanan Bir Sayisal Imza ve Ozel Anahtar Kriptosistemi Elde Etme Yontemi isimli makalede icat edilmistir Alice ve Bob karakterleri kuantum kriptografi oyun teorisi ve fizik gibi bircok bilim ve muhendislik alaninda yaygin bir sablon haline gelmistir Alice ve Bob un kullanimi yayginlastikca her birinin belirli bir anlami oldugu ek karakterler de eklenerek sablonlar gelistirilmistir Bu karakterler gercek insanlari ifade etmekten ziyade bilgisayarlarda calisan farkli programlarda veya bilgisayarlarda olabilecek yazilimlari ifade etmektedirler Alice ve Bob arasindaki iletisimin Mallory tarafindan dinlendigini gosteren bir senaryo ornegi Genel bakisAlice ve Bob un kriptografide kullaniminin bir ornegi Alice ve Bob kolaylik ve anlama yardimi amaciyla kullanilan kurgusal karakterlerin isimleridir Ornegin Bob bir ozel anahtar kriptosisteminde M adli ozel mesaji Alice e nasil gonderebilir denerek sorulan soru B bir ozel anahtar kriptosisteminde M adli bir ozel mesaji A ya nasil gonderebilir diye sorulmasindan daha kolay aciklanabilmekte ve anlasilabilmektedir TarihceBirden cok katilimciya sahip bilimsel makale statusundeki dusunce deneylerinde katilimcilar ifade edilirken A B veya C gibi harfler kullanilirdi Kriptografi baglaminda Alice ve Bob un ilk kez bahsedilmesi Rivest Shamir ve Adleman in 1978 yilinda yayimlanan Sayisal Imza ve Ozel Anahtar Kriptosistemleri Elde Etme Yontemi adli makalede gerceklesmistir Makalede soyle yazilmistir Senaryolarimiz icin A ve B nin Alice ve Bob olarak da bilinir bir ozel anahtar kriptosistemini kullanan iki kullanici oldugunu varsayiyoruz Bu makaleden once kriptograflar genellikle mesaj gonderenleri ve alicilari A ve B olarak veya diger basit sembollerle tanimlardi Aslinda Rivest Shamir ve Adleman in RSA sifreleme yontemini tanimlayan onceki iki makalelerinde Alice ve Bob dan hic bahsedilmemistir Ilk uc ismin secimi belki de Bob amp Carol amp Ted amp Alice filminden gelmis oldugu da dusunulmektedir Ancak birkac yil icinde kriptolojik literaturde Alice ve Bob a atifta bulunmalar yaygin bir hareket haline geldi Kriptograflar genellikle akademik makalelerine Alice ve Bob a atifla baslardi Ornegin Michael Rabin 1981 yilinda yayimladigi makalede soyle yazmistir Bob ve Alice SB ve SA olarak isimlendirilmis olan kendi sirlarini sirasiyla birbirleri ile takas etmek istiyorlar Erken donemlerde Alice ve Bob diger alanlarda da gorulmeye baslamisti ornegin Manuel Blum un 1981 yilinda yayimlanan Telefonla Madeni Para Atma Olasi Olmayan Problemlerin Cozumu Icin Bir Protokol adli makalede Alice ve Bob telefonla madeni para atmak istiyorlar seklinde baslamisti Alice ve Bob un kisiliklerine iliskin hicbir referans olmadan icat edildigi halde yazarlar cabukca renkli tanimlar eklemeye basladi 1983 te Blum Alice ve Bob arasindaki sorunlu iliskiden bahseden hikayeyi icat ederek Alice ve Bob hala birbirleri ile is yapan yeni bosanmis ve birbirine guvensiz eski bir ciftdir Ayri kitalarda yasiyorlar cogunlukla telefon ile iletisim kuruyorlar ve bilgisayarlarini telefon uzerinden is yapmak icin kullaniyorlar seklinde yazdi 1984 te John Gordon Alice ve Bob hakkinda Kahvaltidan Sonra Konusma isimli unlu eserini vererek bunu Alice ve Bob un ilk tam kapsamli biyografisi oldugunu ifade etti Alice ve Bob a gecmislerine dayanan yeni hikayeler ve kisilikler eklemeyi dusunen yazarlar cabukca farkli ozelliklere sahip diger karakterleri de ekleyerek hikaye yi genislettiler Ilk eklenen karakter Dinleyici Eve oldu Eve 1988 de Charles Bennet Gilles Brassard ve Jean Marc Robert tarafindan Halk Soylesisiyle Gizlilik Artirma adli makalelerinde icat edildi Ayrica in Applied Cryptography adli kitabinda ekstra bazi karakterler de listelenmektedir Ayrica bakinizDiffie Hellman anahtar degisimi Martin Gardner Acik anahtarli sifrelemeKaynakca Internet Security Glossary Version 2 Network Working Group 26 Ekim 2022 tarihinde kaynagindan Erisim tarihi 17 Aralik 2022 a b c d Rivest R L Shamir A Adleman L 1 Subat 1978 A method for obtaining digital signatures and public key cryptosystems Communications of the ACM 21 2 120 126 doi 10 1145 359340 359342 ISSN 0001 0782 Newton David E 1997 Encyclopedia of Cryptography Santa Barbara California Instructional Horizons Inc syf 10 Rivest Ron L Shamir Adi Adleman Len Nisan 1977 On Digital Signatures and Public Key Cryptosystems Cambridge MA Massachusetts Institute of Technology Rivest Ron L Shamir Adi Adleman Len Eylul 20 1983 1977 Cryptographic Communications System and Method Cambridge MA 4405829 Brown Bob 7 Subat 2005 Security s inseparable couple Alice amp Bob Network World Ingilizce 27 Kasim 2022 tarihinde kaynagindan Erisim tarihi 17 Aralik 2022 Rabin Michael O 1981 How to exchange secrets with oblivious transfer Aiken Computation Lab Harvard University Technical Report TR 81 Blum Manuel 1 Ocak 1983 Coin flipping by telephone a protocol for solving impossible problems ACM SIGACT News 15 1 23 27 doi 10 1145 1008908 1008911 ISSN 0163 5700 Blum Manuel 1 Mayis 1983 How to exchange secret keys ACM Transactions on Computer Systems 1 2 175 193 doi 10 1145 357360 357368 ISSN 0734 2071 Cattaneo G De Santis A Ferraro Petrillo U 1 Nisan 2008 Visualization of cryptographic protocols with GRACE Journal of Visual Languages amp Computing Ingilizce 19 2 258 290 doi 10 1016 j jvlc 2007 05 001 ISSN 1045 926X John Gordon The Alice and Bob After Dinner Speech urbigenous net 17 Aralik 2022 tarihinde kaynagindan Erisim tarihi 17 Aralik 2022 Bennett Charles H Brassard Gilles Robert Jean Marc 1 Nisan 1988 Privacy Amplification by Public Discussion SIAM Journal on Computing 17 2 210 229 doi 10 1137 0217014 ISSN 0097 5397 17 Aralik 2022 tarihinde kaynagindan Erisim tarihi 17 Aralik 2022 Schneier Bruce 1994 Applied cryptography protocols algorithms and source code in C New York ISBN 0 471 59756 2 OCLC 28182240