Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Alice and Bob
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Alice_and_Bob
http://dbpedia.org/ontology/abstract Les personnages Alice et Bob sont des figuLes personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart des cas à communiquer de manière sécurisée. Ces noms ont été inventés par Ron Rivest, Adi Shamir et Leonard Adleman pour leur article de 1978 dans le Communications of the ACM qui présentait le cryptosystème RSA (le rapport technique de 1977 sur RSA n'utilisait pas encore ces noms). Rivest nie tout lien avec le film de 1969 intitulé Bob et Carole et Ted et Alice.[réf. nécessaire] Les personnages sont rapidement devenus populaires dans la communauté des cryptographes, entre autres après que leur « histoire » a été racontée lors d'un after-dinner speech de John Gordon lors d'une conférence à Zurich. D'autres prénoms sont utilisés pour décrire d'autres rôles, comme Oscar (l'adversaire, opponent en anglais) ou Eve (une « écouteuse » ou eavesdropper) ou Robert (le responsable, Roberto en espagnol). Ces personnages font souvent partie des démonstrations d'attaques et d'explications sur les protocoles. Selon la langue, on peut trouver d'autres prénoms (Bernard ou Carole en français, par exemple).rnard ou Carole en français, par exemple). , Alice y Bob son personajes ficticios usadoAlice y Bob son personajes ficticios usados en explicaciones de Criptografía, Teoría de juegos y Física,​ especialmente las provenientes del inglés. Los nombres son usados por conveniencia, dado que explicaciones del tipo «La persona A quiere mandar un mensaje a la persona B» rápidamente comienzan a ser difíciles de seguir. Los nombres, políticamente correctos al usar ambos sexos, cortan la carga ambigua al usar en la explicación los adjetivos, artículos, etc., adecuados a cada sexo. Los nombres han sido elegidos de tal manera que concuerden con las primeras letras del alfabeto (persona A es Alice, persona B es Bob).to (persona A es Alice, persona B es Bob). , Alice a Bob jsou fiktivní jména tradičně pAlice a Bob jsou fiktivní jména tradičně používaná jako příklad při vysvětlování protokolů v kryptografii (případně v dalších vědách). Kromě těchto základních jmen (odvozených od počátečních písmen abecedy) se používají další tradiční jména pro ostatní účastníky protokolu, přičemž první písmeno zpravidla naznačuje roli (anglickým slovem se stejným počátečním písmenem), kterou v příslušném protokolu daná osoba plní. Jména umožňují přehlednější výklad, než kdyby se používala označení typu „osoba A“, „osoba B“ či neustále opakovalo „vysílající“, „přijímající“ apod.pakovalo „vysílající“, „přijímající“ apod. , Alice i Bob són personatges ficticis usatsAlice i Bob són personatges ficticis usats en explicacions criptogràfiques, de teoria dels jocs i físiques, especialment les provinents de l'anglès. Els noms són usats per conveniència, atès que explicacions del tipus "La persona A vol enviar un missatge a la persona B" ràpidament comencen a ser difícils de seguir. Els noms, políticament correctes en usar tots dos sexes, tallen la càrrega ambigua en usar en l'explicació els adjectius, articles, etc. adequats a cada sexe. Els noms han estat triats de tal manera que concordin amb les primeres lletres de l'alfabet (persona A és Alice, persona B és Bob). Altres noms s'utilitzen per descriure altres rols, com Oscar (adversari, opponent en anglès) o Eva (una espia, eavesdropper en anglès) entre altres. Aquests personatges són usats de manera usual per il·lustrar demostracions d'atacs i realitzar explicacions sobre protocols. Depenent de l'idioma, es poden trobar altres noms (com per exemple Carole, Bernard en francès).m per exemple Carole, Bernard en francès). , Alicja i Bob – aliasy dla archetypów w takAlicja i Bob – aliasy dla archetypów w takich dziedzinach jak kryptologia i fizyka. Nazwy te są używane dla wygody, gdyż wyjaśnienia typu „Osoba A chce wysłać wiadomość do osoby B” mogą być zbyt trudne do śledzenia w złożonych systemach zawierających wiele poziomów. Kolejne imiona rozpoczynają się w porządku alfabetycznym, pomagając w wyjaśnianiu czysto technicznych tematów. W kryptologii i bezpieczeństwie sieci stosuje się wiele nazw dla uczestników dyskusji i prezentacji na temat różnych protokołów. Nazwy te są typowe, sugerujące, czasem zabawne i efektywnie służą jako zmienne metasyntaktyczne. W typowych implementacjach tych protokołów jest przyjęte, że czynności przypisane do postaci typu Alicja i Bob nie byłyby bezpośrednio wykonywane przez osoby fizyczne, ale raczej zawierzone zautomatyzowanym jednostkom typu program komputerowy.wanym jednostkom typu program komputerowy. , Alice und Bob sind Synonyme für Sender undAlice und Bob sind Synonyme für Sender und Empfänger einer Nachricht. Sie werden verwendet, um Erklärungen auf den Gebieten der Kryptographie, der Netzwerkprotokolle und der Physik zu vereinfachen. Sie stellen also metasyntaktische Variablen dar und werden verwendet, da Beschreibungen mit „Person A möchte Person B eine Nachricht zukommen lassen“ schnell unübersichtlich werden. „Alice und Bob“ traten 1978 in der Schrift A Method for Obtaining Digital Signatures and Public-Key Cryptosystems von Ronald L. Rivest, Adi Shamir und Leonard M. Adleman erstmals auf. Die Namen wurden so gewählt, dass sie mit den ersten beiden Buchstaben des Alphabetes übereinstimmen, und entsprechen damit dem A- und B-Teilnehmer in der Telekommunikation. Die Namen werden auch in spieltheoretischen Arbeiten verwendet, um die Spieler in einem Zweipersonen-Spiel zu bezeichnen. Auf dem Gebiet der Kryptographie und Computersicherheit gibt es eine große Anzahl von Namen für die Teilnehmer von Gesprächen. Die Namen sind dabei mitunter suggestiv oder enthalten einen humoristischen Unterton.r enthalten einen humoristischen Unterton. , アリスとボブ(英: Alice and Bob)は、暗号通信などの分野で、プロトコルアリスとボブ(英: Alice and Bob)は、暗号通信などの分野で、プロトコル等を説明する際に想定上の当事者として登場する典型的なキャラクター。"当事者Aが当事者Bに情報を送信するとして"のような説明文では、段階の増えた体系になるにつれ追いにくくなる。そのため、こういった具体的人名が好んで使われる。 暗号やコンピュータセキュリティでは、さまざまなプロトコルの説明や議論に登場する当事者の名前として広く使われる名前が数多くある。こういう名前は慣用的、暗示的で、ときとしてユーモアに富み、事実上メタ構文変数のように振る舞う。 典型的なプロトコル実装においては、アリスやボブのあらわす実体が自然人であるとはかぎらない。むしろコンピュータプログラムのように、信頼され自動化された代行者であることが多い。。むしろコンピュータプログラムのように、信頼され自動化された代行者であることが多い。 , Alice and Bob are fictional characters comAlice and Bob are fictional characters commonly used as placeholders in discussions about cryptographic systems and protocols, and in other science and engineering literature where there are several participants in a thought experiment. The Alice and Bob characters were invented by Ron Rivest, Adi Shamir, and Leonard Adleman in their 1978 paper "A Method for Obtaining Digital Signatures and Public-key Cryptosystems". Subsequently, they have become common archetypes in many scientific and engineering fields, such as quantum cryptography, game theory and physics. As the use of Alice and Bob became more widespread, additional characters were added, sometimes each with a particular meaning. These characters do not have to refer to people; they refer to generic agents which might be different computers or even different programs running on a single computer.ent programs running on a single computer. , I nomi Alice e Bob sono molto usati come pI nomi Alice e Bob sono molto usati come personaggi in campi come la crittografia, la teoria dei giochi e la fisica. I nomi sono usati per convenienza, poiché espressioni come "La persona A vuole mandare un messaggio alla persona B" può diventare difficile da seguire, specialmente in sistemi complessi che usano molti passaggi.istemi complessi che usano molti passaggi. , 愛麗絲(Alice)與鮑伯(Bob)是廣泛地代入密碼學和物理學領域的通用角色。除了愛麗絲和鮑伯,還有其他相關角色。這些名稱是為了方便說明議題,類似「甲想傳送訊息給乙」。在密碼學和電腦安全中,存在很多這一系列的慣用角色名稱,通常是用作代表一些領域。而在典型的協議執行中,這些人物不一定是一個「人類」,而可能是一個可信賴的自動式代理人(如電腦程序)。使用這些名稱有助說明的結構,有時也會用作幽默。 , Η Αλίκη και Βύρωνας (αγγλόγλωσση μορφή: ΆλΗ Αλίκη και Βύρωνας (αγγλόγλωσση μορφή: Άλις και Μπομπ) είναι συνηθισμένα ψευδώνυμα / χαρακτήρες στην επιστήμη της κρυπτογραφίας και της φυσικής. Τα ονόματα αυτά χρησιμοποιούνται για ευκολία, σε παραδείγματα της μορφής "Το πρόσωπο Α θέλει να στείλει το μήνυμα στο πρόσωπο Β", και ιδιαίτερα σε πολύπλοκα συστήματα τα οποία περιλαμβάνουν πολλά βήματα. Η επιλογή των ονομάτων ακολουθεί την συνέχεια της αγγλικής αλφάβητου (πρώτο γράμμα το A: ο χαρακτήρας Άλις, δεύτερο γράμμα το B: ο χαρακτήρας Μπομπ). Η επανειλημμένη χρήση αυτών των ονομάτων βοηθάει στην καλύτερη κατανόηση των τεχνικών θεμάτων. Στην κρυπτογραφία και στην ασφάλεια υπολογιστών, υπάρχουν πολλά ονόματα τα οποία χρησιμοποιούνται για την παρουσίαση των διάφορων πρωτοκόλλων. Τα ονόματα χρησιμοποιούνται για ευκολία, αρκετές φορές είναι ενδεικτικά και χιουμοριστικά για το κάθε παράδειγμα. Σε πολλές από τις υλοποιήσεις των πρωτοκόλλων οι αναφορές στην Άλις και τον Μπομπ δεν αναφέρονται σε ανθρώπινες ενέργειες αλλά σε διεργασίες του πρωτοκόλλου (π.χ. ένα πρόγραμμα που τρέχει μια ενέργεια).χ. ένα πρόγραμμα που τρέχει μια ενέργεια). , Alice en Bob zijn symbolische namen die veAlice en Bob zijn symbolische namen die veel in uiteenzettingen, vooral in de cryptografie worden gebruikt. Zinnen zoals Persoon A wil een bericht naar persoon B zenden. worden vlug moeilijk om te volgen. De reden daarvoor in de plaats bijvoorbeeld Alice en Bob te gebruiken, is dat ze in een tekst de persoonlijke voornaamwoorden een ondubbelzinnige betekenis geven. Deze twee namen werden zo gekozen dat ze overeenkomen met de eerste letters van het alfabet. Er worden in de cryptografie en de computerbeveiliging nog meer namen voor de verschillende deelnemende partijen gebruikte, die in de diverse protocollen aan bod komen. De namen zijn enigszins suggestief en zijn als metasyntactische variabelen te zien. In de praktijk van deze protocollen kan men algemeen aannemen dat de acties die door personages zoals Alice en Bob worden uitgevoerd normaal gezien niet rechtstreeks door menselijke gebruikers worden uitgevoerd, maar eerder door een automatisch instrument, zoals een computerprogramma, dat dit voor de eindgebruiker doet.ramma, dat dit voor de eindgebruiker doet. , 앨리스와 밥(Alice and Bob)은 암호학이나 물리학 등의 분야에서 자앨리스와 밥(Alice and Bob)은 암호학이나 물리학 등의 분야에서 자주 사용하는 가상 이름(placeholder names)이다. 예를 들어 "사용자 A가 사용자 B에게 안전하게 메시지를 전송하려 한다면..."이라는 식으로 이야기를 풀어나가면 헷갈리기 쉽고 이해가 어려우므로, 사람 이름을 이용하여 "앨리스가 밥에게 안전하게 메시지를 전송하려 한다면..."이라는 식으로 설명하는 것이다. 암호학이나 에서는, 을 설명할 때 관습적으로 널리 사용하는 대표적인 이름들이 몇몇 있다. 원하는 의미를 가지고 있는 영어 단어와 비슷한 발음을 가지도록 재치있게 이름 지은 것이 많다. 물론 실제 프로토콜에서는 이런 역할을 사람이 직접 하는 것이 아니라 자동으로 동작하는 개체(예를 들어 컴퓨터 프로그램) 등이 대신하게 된다.라 자동으로 동작하는 개체(예를 들어 컴퓨터 프로그램) 등이 대신하게 된다. , Аліса і Боб — імена, що зазвичай використоАліса і Боб — імена, що зазвичай використовуються як імена заповнювачі (англ. placeholder names), для архeтипічних символів у таких областях, як криптографія, комп'ютерна безпека і фізика. Імена використовуються для зручності пояснення роботи протоколів, передачі даних замість буквеної нотації A і B. Наприклад, легше зрозуміти фразу «Аліса посилає Бобу повідомлення, зашифроване його відкритим ключем», ніж «Сторона А посилає стороні Б повідомлення, зашифроване відкритим ключем боку Б». Поступово конкретні імена перетворилися на номінальні, що позначають типових учасників взаємодії. У типовій реалізації цих протоколів важливо розуміти, що дії, приписувані символам Аліса, Боб та ін. не завжди належать безпосередньо людям, а можуть вказувати на відповідних довірених автоматичних агентів (наприклад, комп'ютерні програми), що діють від імені людей.терні програми), що діють від імені людей. , Алиса и Боб — имена, обычно использующиесяАлиса и Боб — имена, обычно использующиеся в качестве условных обозначений взаимодействующих агентов или архетипичных символов в таких областях, как криптография, компьютерная безопасность и физика. Используются для удобства объяснения работы сетевых протоколов: фраза «Алиса посылает Бобу сообщение, зашифрованное его открытым ключом» гораздо легче воспринимается, чем «сторона А посылает стороне Б сообщение, зашифрованное открытым ключом стороны Б». Со временем сформировались традиции, какими именами обозначать каких участников процесса. Важно понимать, что «Алиса», «Боб» и т. п. обозначают не обязательно людей, а вообще агентов, независимо от их реализации: это могут быть, например, компьютерные программы, действующие от имени людей.ные программы, действующие от имени людей. , Alice e Bob são personagens comumente usadAlice e Bob são personagens comumente usados nas explicações técnicas em criptografia. Estes nomes são utilizados por conveniência, por exemplo, a frase "Alice envia para Bob uma mensagem cifrada com a chave pública de Bob" é mais fácil de ser seguida do que "Parte A envia a Parte B uma mensagem cifrada com a chave pública da Parte B." Por estarem em ordem alfabética, os nome Alice e Bob tornaram-se comuns nesses campos, ajudando a explicar tópicos técnicos de uma forma mais compreensível. Em criptografia e segurança de computadores, há uma série de nomes amplamente utilizados para os participantes de discussões e apresentações sobre vários protocolos. Os nomes são convencionais, de certa forma autossugestivos, por vezes cômicos e agem eficazmente como variáveis metassintáticas. Em implementações típicas destes protocolos, entende-se que as ações atribuídas a personagens como Alice ou Bob não precisam ser sempre realizadas por partes humanas diretamente, mas também por um agente de confiança automatizado (como um programa de computador) em seu nome. Apesar da vantagem na redução da ambiguidade pelo fato de Alice e Bob possuírem gêneros distpersonagensintos, tem havido pouca tendência à introdução de representantes inanimados que pudessem ser referidos por pronomes neutros.dessem ser referidos por pronomes neutros.
http://dbpedia.org/ontology/thumbnail http://commons.wikimedia.org/wiki/Special:FilePath/Alice-bob-mallory.jpg?width=300 +
http://dbpedia.org/ontology/wikiPageExternalLink https://web.archive.org/web/20060619074924/http:/rogers.phy.bris.ac.uk/denzil/denweb4.html + , http://downlode.org/Etext/alicebob.html + , http://www.catonmat.net/blog/musical-geek-friday-alice-and-bob/ + , https://web.archive.org/web/20070303030954/http:/www.networkworld.com/news/2006/103006-bob.html + , http://people.csail.mit.edu/rivest/Rsapaper.pdf + , http://cryptocouple.com/ + , https://xkcd.com/177/ +
http://dbpedia.org/ontology/wikiPageID 679079
http://dbpedia.org/ontology/wikiPageLength 21594
http://dbpedia.org/ontology/wikiPageRevisionID 1121896884
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Fictional_characters + , http://dbpedia.org/resource/King_Arthur + , http://dbpedia.org/resource/Ron_Rivest + , http://dbpedia.org/resource/Quantum_Computing + , http://dbpedia.org/resource/Trusted_third_party + , http://dbpedia.org/resource/Adi_Shamir + , http://dbpedia.org/resource/Category:Thought_experiments_in_physics + , http://dbpedia.org/resource/Oracle + , http://dbpedia.org/resource/Combinatorial_game_theory + , http://dbpedia.org/resource/Judge_Judy + , http://dbpedia.org/resource/Eavesdropping + , http://dbpedia.org/resource/File:Public_key_shared_secret.svg + , http://dbpedia.org/resource/Diffie%E2%80%93Hellman_key_exchange + , http://dbpedia.org/resource/Adviser + , http://dbpedia.org/resource/Manuel_Blum + , http://dbpedia.org/resource/Microphone + , http://dbpedia.org/resource/Merlin_%28wizard%29 + , http://dbpedia.org/resource/Password_cracking + , http://dbpedia.org/resource/RSA_%28cryptosystem%29 + , http://dbpedia.org/resource/Sybil_attack + , http://dbpedia.org/resource/Paul_Erd%C5%91s + , http://dbpedia.org/resource/Michael_O._Rabin + , http://dbpedia.org/resource/Trope_%28literature%29 + , http://dbpedia.org/resource/Game_theory + , http://dbpedia.org/resource/Leonard_Adleman + , http://dbpedia.org/resource/Whistleblower + , http://dbpedia.org/resource/Alliteration + , http://dbpedia.org/resource/Ricardian_contract + , http://dbpedia.org/resource/Archetype + , http://dbpedia.org/resource/Bruce_Schneier + , http://dbpedia.org/resource/Mnemonic + , http://dbpedia.org/resource/Zero-knowledge_proof + , http://dbpedia.org/resource/Physics + , http://dbpedia.org/resource/Bob_&_Carol_&_Ted_&_Alice + , http://dbpedia.org/resource/Category:Cryptographic_protocols + , http://dbpedia.org/resource/Twenty_Questions + , http://dbpedia.org/resource/Security_protocol_notation + , http://dbpedia.org/resource/Anagram + , http://dbpedia.org/resource/Cryptographic_protocol + , http://dbpedia.org/resource/Black_box + , http://dbpedia.org/resource/File:Alice-bob-mallory.jpg + , http://dbpedia.org/resource/Interactive_proof_system + , http://dbpedia.org/resource/Category:Fictional_duos + , http://dbpedia.org/resource/Prison_warden + , http://dbpedia.org/resource/Category:History_of_computing + , http://dbpedia.org/resource/Public-key_cryptography + , http://dbpedia.org/resource/Martin_Gardner + , http://dbpedia.org/resource/Oracle_machine + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/Arbitral_tribunal + , http://dbpedia.org/resource/Reputation_system + , http://dbpedia.org/resource/Man-in-the-middle_attack + , http://dbpedia.org/resource/Quantum_cryptography + , http://dbpedia.org/resource/Category:Placeholder_names + , http://dbpedia.org/resource/Pseudonym + , http://dbpedia.org/resource/Thought_experiment + , http://dbpedia.org/resource/Random_oracle + , http://dbpedia.org/resource/Non-repudiation +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Clarify + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Use_mdy_dates + , http://dbpedia.org/resource/Template:Ref_RFC + , http://dbpedia.org/resource/Template:Use_American_English + , http://dbpedia.org/resource/Template:Anchor + , http://dbpedia.org/resource/Template:Rp + , http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Citation_needed +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:History_of_computing + , http://dbpedia.org/resource/Category:Cryptographic_protocols + , http://dbpedia.org/resource/Category:Placeholder_names + , http://dbpedia.org/resource/Category:Fictional_duos + , http://dbpedia.org/resource/Category:Thought_experiments_in_physics +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Alice_and_Bob?oldid=1121896884&ns=0 +
http://xmlns.com/foaf/0.1/depiction http://commons.wikimedia.org/wiki/Special:FilePath/Alice-bob-mallory.jpg + , http://commons.wikimedia.org/wiki/Special:FilePath/Public_key_shared_secret.svg +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Alice_and_Bob +
owl:sameAs http://www.wikidata.org/entity/Q649676 + , http://hu.dbpedia.org/resource/Alice_%C3%A9s_Bob + , http://nl.dbpedia.org/resource/Alice_en_Bob + , http://da.dbpedia.org/resource/Alice_og_Bob + , http://kk.dbpedia.org/resource/%D0%90%D0%BB%D0%B8%D1%81%D0%B0_%D0%BC%D0%B5%D0%BD_%D0%91%D0%BE%D0%B1 + , http://pt.dbpedia.org/resource/Alice_e_Bob + , http://de.dbpedia.org/resource/Alice_und_Bob + , http://es.dbpedia.org/resource/Alice_y_Bob + , http://fr.dbpedia.org/resource/Alice_et_Bob + , http://ko.dbpedia.org/resource/%EC%95%A8%EB%A6%AC%EC%8A%A4%EC%99%80_%EB%B0%A5 + , http://sr.dbpedia.org/resource/Alisa_i_Bob + , http://zh.dbpedia.org/resource/%E6%84%9B%E9%BA%97%E7%B5%B2%E8%88%87%E9%AE%91%E4%BC%AF + , http://pl.dbpedia.org/resource/Alicja_i_Bob + , http://ru.dbpedia.org/resource/%D0%90%D0%BB%D0%B8%D1%81%D0%B0_%D0%B8_%D0%91%D0%BE%D0%B1 + , http://it.dbpedia.org/resource/Alice_e_Bob + , http://ca.dbpedia.org/resource/Alice_i_Bob + , http://dbpedia.org/resource/Alice_and_Bob + , http://he.dbpedia.org/resource/%D7%90%D7%9C%D7%99%D7%A1_%D7%95%D7%91%D7%95%D7%91 + , http://cs.dbpedia.org/resource/Alice_a_Bob + , http://rdf.freebase.com/ns/m.03275z + , http://io.dbpedia.org/resource/Alice_e_Bob + , http://el.dbpedia.org/resource/%CE%91%CE%BB%CE%AF%CE%BA%CE%B7_%CE%BA%CE%B1%CE%B9_%CE%92%CF%8D%CF%81%CF%89%CE%BD%CE%B1%CF%82 + , http://ja.dbpedia.org/resource/%E3%82%A2%E3%83%AA%E3%82%B9%E3%81%A8%E3%83%9C%E3%83%96 + , https://global.dbpedia.org/id/4pssc + , http://simple.dbpedia.org/resource/Alice_and_Bob + , http://uk.dbpedia.org/resource/%D0%90%D0%BB%D1%96%D1%81%D0%B0_%D1%96_%D0%91%D0%BE%D0%B1 +
rdfs:comment Alicja i Bob – aliasy dla archetypów w takAlicja i Bob – aliasy dla archetypów w takich dziedzinach jak kryptologia i fizyka. Nazwy te są używane dla wygody, gdyż wyjaśnienia typu „Osoba A chce wysłać wiadomość do osoby B” mogą być zbyt trudne do śledzenia w złożonych systemach zawierających wiele poziomów. Kolejne imiona rozpoczynają się w porządku alfabetycznym, pomagając w wyjaśnianiu czysto technicznych tematów.w wyjaśnianiu czysto technicznych tematów. , 愛麗絲(Alice)與鮑伯(Bob)是廣泛地代入密碼學和物理學領域的通用角色。除了愛麗絲和鮑伯,還有其他相關角色。這些名稱是為了方便說明議題,類似「甲想傳送訊息給乙」。在密碼學和電腦安全中,存在很多這一系列的慣用角色名稱,通常是用作代表一些領域。而在典型的協議執行中,這些人物不一定是一個「人類」,而可能是一個可信賴的自動式代理人(如電腦程序)。使用這些名稱有助說明的結構,有時也會用作幽默。 , Alice y Bob son personajes ficticios usadoAlice y Bob son personajes ficticios usados en explicaciones de Criptografía, Teoría de juegos y Física,​ especialmente las provenientes del inglés. Los nombres son usados por conveniencia, dado que explicaciones del tipo «La persona A quiere mandar un mensaje a la persona B» rápidamente comienzan a ser difíciles de seguir. Los nombres, políticamente correctos al usar ambos sexos, cortan la carga ambigua al usar en la explicación los adjetivos, artículos, etc., adecuados a cada sexo. Los nombres han sido elegidos de tal manera que concuerden con las primeras letras del alfabeto (persona A es Alice, persona B es Bob).to (persona A es Alice, persona B es Bob). , Alice i Bob són personatges ficticis usatsAlice i Bob són personatges ficticis usats en explicacions criptogràfiques, de teoria dels jocs i físiques, especialment les provinents de l'anglès. Els noms són usats per conveniència, atès que explicacions del tipus "La persona A vol enviar un missatge a la persona B" ràpidament comencen a ser difícils de seguir. Els noms, políticament correctes en usar tots dos sexes, tallen la càrrega ambigua en usar en l'explicació els adjectius, articles, etc. adequats a cada sexe. Els noms han estat triats de tal manera que concordin amb les primeres lletres de l'alfabet (persona A és Alice, persona B és Bob).et (persona A és Alice, persona B és Bob). , Η Αλίκη και Βύρωνας (αγγλόγλωσση μορφή: ΆλΗ Αλίκη και Βύρωνας (αγγλόγλωσση μορφή: Άλις και Μπομπ) είναι συνηθισμένα ψευδώνυμα / χαρακτήρες στην επιστήμη της κρυπτογραφίας και της φυσικής. Τα ονόματα αυτά χρησιμοποιούνται για ευκολία, σε παραδείγματα της μορφής "Το πρόσωπο Α θέλει να στείλει το μήνυμα στο πρόσωπο Β", και ιδιαίτερα σε πολύπλοκα συστήματα τα οποία περιλαμβάνουν πολλά βήματα. Η επιλογή των ονομάτων ακολουθεί την συνέχεια της αγγλικής αλφάβητου (πρώτο γράμμα το A: ο χαρακτήρας Άλις, δεύτερο γράμμα το B: ο χαρακτήρας Μπομπ). Η επανειλημμένη χρήση αυτών των ονομάτων βοηθάει στην καλύτερη κατανόηση των τεχνικών θεμάτων.ν καλύτερη κατανόηση των τεχνικών θεμάτων. , Alice and Bob are fictional characters comAlice and Bob are fictional characters commonly used as placeholders in discussions about cryptographic systems and protocols, and in other science and engineering literature where there are several participants in a thought experiment. The Alice and Bob characters were invented by Ron Rivest, Adi Shamir, and Leonard Adleman in their 1978 paper "A Method for Obtaining Digital Signatures and Public-key Cryptosystems". Subsequently, they have become common archetypes in many scientific and engineering fields, such as quantum cryptography, game theory and physics. As the use of Alice and Bob became more widespread, additional characters were added, sometimes each with a particular meaning. These characters do not have to refer to people; they refer to generic agents which might be different c generic agents which might be different c , Алиса и Боб — имена, обычно использующиесяАлиса и Боб — имена, обычно использующиеся в качестве условных обозначений взаимодействующих агентов или архетипичных символов в таких областях, как криптография, компьютерная безопасность и физика. Используются для удобства объяснения работы сетевых протоколов: фраза «Алиса посылает Бобу сообщение, зашифрованное его открытым ключом» гораздо легче воспринимается, чем «сторона А посылает стороне Б сообщение, зашифрованное открытым ключом стороны Б». Со временем сформировались традиции, какими именами обозначать каких участников процесса.нами обозначать каких участников процесса. , Alice en Bob zijn symbolische namen die veAlice en Bob zijn symbolische namen die veel in uiteenzettingen, vooral in de cryptografie worden gebruikt. Zinnen zoals Persoon A wil een bericht naar persoon B zenden. worden vlug moeilijk om te volgen. De reden daarvoor in de plaats bijvoorbeeld Alice en Bob te gebruiken, is dat ze in een tekst de persoonlijke voornaamwoorden een ondubbelzinnige betekenis geven. Deze twee namen werden zo gekozen dat ze overeenkomen met de eerste letters van het alfabet. Er worden in de cryptografie en de computerbeveiliging nog meer namen voor de verschillende deelnemende partijen gebruikte, die in de diverse protocollen aan bod komen. De namen zijn enigszins suggestief en zijn als metasyntactische variabelen te zien.n als metasyntactische variabelen te zien. , Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart des cas à communiquer de manière sécurisée. , Alice e Bob são personagens comumente usadAlice e Bob são personagens comumente usados nas explicações técnicas em criptografia. Estes nomes são utilizados por conveniência, por exemplo, a frase "Alice envia para Bob uma mensagem cifrada com a chave pública de Bob" é mais fácil de ser seguida do que "Parte A envia a Parte B uma mensagem cifrada com a chave pública da Parte B." Por estarem em ordem alfabética, os nome Alice e Bob tornaram-se comuns nesses campos, ajudando a explicar tópicos técnicos de uma forma mais compreensível. técnicos de uma forma mais compreensível. , 앨리스와 밥(Alice and Bob)은 암호학이나 물리학 등의 분야에서 자앨리스와 밥(Alice and Bob)은 암호학이나 물리학 등의 분야에서 자주 사용하는 가상 이름(placeholder names)이다. 예를 들어 "사용자 A가 사용자 B에게 안전하게 메시지를 전송하려 한다면..."이라는 식으로 이야기를 풀어나가면 헷갈리기 쉽고 이해가 어려우므로, 사람 이름을 이용하여 "앨리스가 밥에게 안전하게 메시지를 전송하려 한다면..."이라는 식으로 설명하는 것이다. 암호학이나 에서는, 을 설명할 때 관습적으로 널리 사용하는 대표적인 이름들이 몇몇 있다. 원하는 의미를 가지고 있는 영어 단어와 비슷한 발음을 가지도록 재치있게 이름 지은 것이 많다. 물론 실제 프로토콜에서는 이런 역할을 사람이 직접 하는 것이 아니라 자동으로 동작하는 개체(예를 들어 컴퓨터 프로그램) 등이 대신하게 된다.라 자동으로 동작하는 개체(예를 들어 컴퓨터 프로그램) 등이 대신하게 된다. , Alice und Bob sind Synonyme für Sender undAlice und Bob sind Synonyme für Sender und Empfänger einer Nachricht. Sie werden verwendet, um Erklärungen auf den Gebieten der Kryptographie, der Netzwerkprotokolle und der Physik zu vereinfachen. Sie stellen also metasyntaktische Variablen dar und werden verwendet, da Beschreibungen mit „Person A möchte Person B eine Nachricht zukommen lassen“ schnell unübersichtlich werden. „Alice und Bob“ traten 1978 in der Schrift A Method for Obtaining Digital Signatures and Public-Key Cryptosystems von Ronald L. Rivest, Adi Shamir und Leonard M. Adleman erstmals auf.hamir und Leonard M. Adleman erstmals auf. , I nomi Alice e Bob sono molto usati come pI nomi Alice e Bob sono molto usati come personaggi in campi come la crittografia, la teoria dei giochi e la fisica. I nomi sono usati per convenienza, poiché espressioni come "La persona A vuole mandare un messaggio alla persona B" può diventare difficile da seguire, specialmente in sistemi complessi che usano molti passaggi.istemi complessi che usano molti passaggi. , アリスとボブ(英: Alice and Bob)は、暗号通信などの分野で、プロトコルアリスとボブ(英: Alice and Bob)は、暗号通信などの分野で、プロトコル等を説明する際に想定上の当事者として登場する典型的なキャラクター。"当事者Aが当事者Bに情報を送信するとして"のような説明文では、段階の増えた体系になるにつれ追いにくくなる。そのため、こういった具体的人名が好んで使われる。 暗号やコンピュータセキュリティでは、さまざまなプロトコルの説明や議論に登場する当事者の名前として広く使われる名前が数多くある。こういう名前は慣用的、暗示的で、ときとしてユーモアに富み、事実上メタ構文変数のように振る舞う。 典型的なプロトコル実装においては、アリスやボブのあらわす実体が自然人であるとはかぎらない。むしろコンピュータプログラムのように、信頼され自動化された代行者であることが多い。。むしろコンピュータプログラムのように、信頼され自動化された代行者であることが多い。 , Alice a Bob jsou fiktivní jména tradičně pAlice a Bob jsou fiktivní jména tradičně používaná jako příklad při vysvětlování protokolů v kryptografii (případně v dalších vědách). Kromě těchto základních jmen (odvozených od počátečních písmen abecedy) se používají další tradiční jména pro ostatní účastníky protokolu, přičemž první písmeno zpravidla naznačuje roli (anglickým slovem se stejným počátečním písmenem), kterou v příslušném protokolu daná osoba plní. Jména umožňují přehlednější výklad, než kdyby se používala označení typu „osoba A“, „osoba B“ či neustále opakovalo „vysílající“, „přijímající“ apod.pakovalo „vysílající“, „přijímající“ apod. , Аліса і Боб — імена, що зазвичай використоАліса і Боб — імена, що зазвичай використовуються як імена заповнювачі (англ. placeholder names), для архeтипічних символів у таких областях, як криптографія, комп'ютерна безпека і фізика. Імена використовуються для зручності пояснення роботи протоколів, передачі даних замість буквеної нотації A і B. Наприклад, легше зрозуміти фразу «Аліса посилає Бобу повідомлення, зашифроване його відкритим ключем», ніж «Сторона А посилає стороні Б повідомлення, зашифроване відкритим ключем боку Б». Поступово конкретні імена перетворилися на номінальні, що позначають типових учасників взаємодії.що позначають типових учасників взаємодії.
rdfs:label Alice en Bob , Alice y Bob , Alice e Bob , Alice and Bob , Alice et Bob , Аліса і Боб , 앨리스와 밥 , Alice und Bob , Alice i Bob , Alicja i Bob , 愛麗絲與鮑伯 , Алиса и Боб , Αλίκη και Βύρωνας , Alice a Bob , アリスとボブ
hide properties that link here 
http://dbpedia.org/resource/Bob + , http://dbpedia.org/resource/Alice + http://dbpedia.org/ontology/wikiPageDisambiguates
http://dbpedia.org/resource/Bob_and_Alice + , http://dbpedia.org/resource/Placeholder_names_in_cryptography + , http://dbpedia.org/resource/Eve_%28cryptography%29 + , http://dbpedia.org/resource/Alice_and_bob + , http://dbpedia.org/resource/Bob_and_alice + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Parity_bit + , http://dbpedia.org/resource/Salted_Challenge_Response_Authentication_Mechanism + , http://dbpedia.org/resource/Tsirelson%27s_bound + , http://dbpedia.org/resource/Quantum_pseudo-telepathy + , http://dbpedia.org/resource/Wiener%27s_attack + , http://dbpedia.org/resource/Read%E2%80%93write_conflict + , http://dbpedia.org/resource/Illegality_in_English_law + , http://dbpedia.org/resource/Communication_complexity + , http://dbpedia.org/resource/Diffie%E2%80%93Hellman_key_exchange + , http://dbpedia.org/resource/Cross-site_scripting + , http://dbpedia.org/resource/Erasure_code + , http://dbpedia.org/resource/Poset_game + , http://dbpedia.org/resource/Adversary_%28cryptography%29 + , http://dbpedia.org/resource/Anonymity + , http://dbpedia.org/resource/Yao%27s_principle + , http://dbpedia.org/resource/Quantum_key_distribution + , http://dbpedia.org/resource/Synchronous_frame + , http://dbpedia.org/resource/Hayden%E2%80%93Preskill_thought_experiment + , http://dbpedia.org/resource/Foobar + , http://dbpedia.org/resource/Bob + , http://dbpedia.org/resource/Mental_poker + , http://dbpedia.org/resource/Quantum_secret_sharing + , http://dbpedia.org/resource/Birthday_attack + , http://dbpedia.org/resource/Elliptic-curve_Diffie%E2%80%93Hellman + , http://dbpedia.org/resource/Shamir%27s_Secret_Sharing + , http://dbpedia.org/resource/RSA_%28cryptosystem%29 + , http://dbpedia.org/resource/Outline_of_cryptography + , http://dbpedia.org/resource/Fair_division + , http://dbpedia.org/resource/Blinding_%28cryptography%29 + , http://dbpedia.org/resource/Index_of_cryptography_articles + , http://dbpedia.org/resource/Chaffing_and_winnowing + , http://dbpedia.org/resource/Centipede_game + , http://dbpedia.org/resource/Tachyonic_antitelephone + , http://dbpedia.org/resource/KMB09_protocol + , http://dbpedia.org/resource/Yahalom_%28protocol%29 + , http://dbpedia.org/resource/BB84 + , http://dbpedia.org/resource/Integrated_Encryption_Scheme + , http://dbpedia.org/resource/Needham%E2%80%93Schroeder_protocol + , http://dbpedia.org/resource/Security_protocol_notation + , http://dbpedia.org/resource/Fluhrer%2C_Mantin_and_Shamir_attack + , http://dbpedia.org/resource/Three-stage_quantum_cryptography_protocol + , http://dbpedia.org/resource/Affine_space + , http://dbpedia.org/resource/Cryptographic_protocol + , http://dbpedia.org/resource/Padding_%28cryptography%29 + , http://dbpedia.org/resource/Quantum_nonlocality + , http://dbpedia.org/resource/Key-agreement_protocol + , http://dbpedia.org/resource/Lamport_signature + , http://dbpedia.org/resource/Non-commutative_cryptography + , http://dbpedia.org/resource/Handshake_%28computing%29 + , http://dbpedia.org/resource/Algebraic_Eraser + , http://dbpedia.org/resource/Hack_%27n%27_Slash + , http://dbpedia.org/resource/Bruce_Schneier + , http://dbpedia.org/resource/No-communication_theorem + , http://dbpedia.org/resource/Holevo%27s_theorem + , http://dbpedia.org/resource/Quantum_indeterminacy + , http://dbpedia.org/resource/Cryptographic_hash_function + , http://dbpedia.org/resource/One-time_pad + , http://dbpedia.org/resource/Deniable_encryption + , http://dbpedia.org/resource/Feige%E2%80%93Fiat%E2%80%93Shamir_identification_scheme + , http://dbpedia.org/resource/Session_fixation + , http://dbpedia.org/resource/Relational_quantum_mechanics + , http://dbpedia.org/resource/J._Random_Hacker + , http://dbpedia.org/resource/Elliptic_Curve_Digital_Signature_Algorithm + , http://dbpedia.org/resource/Cramer%E2%80%93Shoup_cryptosystem + , http://dbpedia.org/resource/Mallory + , http://dbpedia.org/resource/Quantum_foundations + , http://dbpedia.org/resource/Entanglement_distillation + , http://dbpedia.org/resource/Merkle%27s_Puzzles + , http://dbpedia.org/resource/Mutual_authentication + , http://dbpedia.org/resource/Superdense_coding + , http://dbpedia.org/resource/Bob_and_Alice + , http://dbpedia.org/resource/Mallet_%28disambiguation%29 + , http://dbpedia.org/resource/Placeholder_name + , http://dbpedia.org/resource/EPR_paradox + , http://dbpedia.org/resource/Copenhagen_interpretation + , http://dbpedia.org/resource/History_of_cryptography + , http://dbpedia.org/resource/Bell%27s_theorem + , http://dbpedia.org/resource/Nash_equilibrium + , http://dbpedia.org/resource/Man-in-the-middle_attack + , http://dbpedia.org/resource/Traffic_analysis + , http://dbpedia.org/resource/Trace_distance + , http://dbpedia.org/resource/SPEKE + , http://dbpedia.org/resource/Challenge%E2%80%93response_authentication + , http://dbpedia.org/resource/Independence_of_irrelevant_alternatives + , http://dbpedia.org/resource/Alice_%28name%29 + , http://dbpedia.org/resource/Alice + , http://dbpedia.org/resource/Key_authentication + , http://dbpedia.org/resource/Placeholder_names_in_cryptography + , http://dbpedia.org/resource/Metasyntactic_variable + , http://dbpedia.org/resource/Frequency_analysis + , http://dbpedia.org/resource/Trent + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/Underhanded_C_Contest + , http://dbpedia.org/resource/Online_Certificate_Status_Protocol + , http://dbpedia.org/resource/Session_border_controller + , http://dbpedia.org/resource/Neuman%E2%80%93Stubblebine_protocol + , http://dbpedia.org/resource/Wide_Mouth_Frog_protocol + , http://dbpedia.org/resource/XTR + , http://dbpedia.org/resource/Privacy-preserving_computational_geometry + , http://dbpedia.org/resource/Blom%27s_scheme + , http://dbpedia.org/resource/Key_encapsulation_mechanism + , http://dbpedia.org/resource/Gap-Hamming_problem + , http://dbpedia.org/resource/Eve_%28cryptography%29 + , http://dbpedia.org/resource/Alice_and_bob + , http://dbpedia.org/resource/Mallory_%28disambiguation%29 + , http://dbpedia.org/resource/Bob_and_alice + , http://dbpedia.org/resource/Characters_in_cryptography + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Alice_and_Bob + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Alice_and_Bob + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.