Wer sind Alice, Bob und Mallory?

Wer sind Alice, Bob und Mallory?

Alice, Bob und Mallory sind Kunstfiguren, die synonym für Protagonisten in der Kommunikation und bei einem Datenaustausch stehen. Anstatt von Person A und Person B zu sprechen, nennt man diese Personen einfach Alice, Bob und Mallory. Durch die Personifizierung der Kommunikationsteilnehmer werden komplizierte Sachverhalte und Vorgänge verständlicher dargestellt.
Alice und Bob kamen erstmals 1978 in der Schrift über Digitale Signaturen und Public-Key-Kryptosysteme von Ronald L. Rivest, Adi Shamir und Leonard M. Adleman vor. Seit dem stehen diese Namen stellvertretend für die Akteure in der Kryptografie. Alice und Bob kommen immer dann vor, wenn zwei Personen über einen abhörbaren Kanal Daten austauschen. Anhand von Alice, Bob und Mallory kann man die Prinzipien der Kryptografie verständlich darstellen. Es sind beispielhafte Personen, die in der Kryptografie-Literatur immer wieder vorkommen.

Wer sind Alice und Bob?

Alice und Bob stehen stellvertretend für die Beteiligten in einer Kommunikation zwischen zwei Personen. Alice übernimmt dabei die Rolle der Person, die die Kommunikation aufbaut. Bob übernimmt dabei die Rolle der Person, die die Kommunikation entgegennimmt. In der Regel will Alice eine Nachricht an Bob senden. Und Bob möchte eine Nachricht von Alice empfangen.

Wer ist Mallory?

Mallory, manchmal auch Marvin oder Mallet, sind aktive Angreifer einer Kommunikation. Sie können und wollen aktiv in die Kommunikation eingreifen, um Nachrichten zu fälschen oder Daten zu verändern. Mallory ist dabei der Man-in-the-Middle (MITM).
Vor Mallory wollen sich Alice und Bob schützen. Mit den Verfahren der Kryptografie können sie das.
Mallory benötigt für seine Angriffe eine Menge Know-how und auch Insiderwissen, um zum Erfolg zu kommen. Doch Mallory ist Experte auf dem Gebiet der Kryptoanalyse und immer gefährlicher als Alice und Bob sich vorstellen können.
Mallory wird manchmal auch als Trudy bezeichnet, was vom englischen intruder (Eindringling) abgeleitet ist. Trudy wird meist dann verwendet, wenn es um das Eindringen in ein bestehendes System geht.

Ohne die Maßnahmen der Kryptografie ...
  • ... kann Mallory mit abgefangenen Daten etwas anfangen.
  • ... kann Mallory die übertragenen Daten unbemerkt verändern.
  • ... kann Mallory sich unbemerkt gegenüber Bob als Alice oder umgekehrt ausgeben.
  • ... kann Alice unerkannt behaupten, dass bestimmte Daten von Mallory gefälscht wurden.

Kryptografie kann NICHT verhindern, dass ...

  • ... Mallory die Daten unbemerkt verändert.
  • ... Mallory die Daten abfängt.
  • ... Mallory Verbindungen unterbricht oder verhindert.

Wer sind Carol und Dave?

Wenn eine Kommunikation eine dritte oder vierte Person braucht, dann kommen Carol und Dave ins Spiel. Carol ist die Freundin von Alice. Dave könnte der Freund von Bob sein.

Wer ist Eve?

Eve ist vom englischen eavesdropper (Lauscher/Lauscherin) abgeleitet. Bei Eve handelt es sich um einen passiven Angreifer, der ausgetauschte Nachrichten und Daten nur mithören, aber nicht verändern kann. Eine Art Mallory, aber ohne Expertenkenntnisse.

Wer sind Peggy und Victor?

Peggy und Victor stehen für prover (Beweiser) und verifier (Prüfer). Sie sind bei Zero-Knowledge-Protokollen beteiligt.

Wer sind Oscar und Trent?

Oscar oder Oskar ist vom englischen opponent (Gegner) abgeleitet. Oscar ist der Gegner von Mallory. Oscar versucht die Bemühungen von Mallory zunichte zu machen.
Trent vom englischen trusted entity abgeleitet, ist eine vertrauenswürdige dritte Instanz. Zum Beispiel als Certificate Authority, kurz CA.

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Artikel-Sammlungen zum Thema Netzwerktechnik

Collection: Netzwerk-Sicherheit

Was du über Netzwerk-Sicherheit wissen solltest.

eBook kaufen

Collection: Netzwerk-Grundlagen

Was du über Netzwerk-Grundlagen wissen solltest.

eBook herunterladen

Collection: IPv6

Was du über IPv6 wissen solltest.

eBook kaufen

Schützen Sie Ihr Netzwerk

TrutzBox

Die TrutzBox enthält einen leistungsstarken Content-Filter, der Werbetracker blockiert und vor Schadcode auf bösartigen Webseiten schützt.
Alle Internet-fähigen Geräte, egal ob Desktop-PCs, vernetzte Produktionsanlagen und IoT-Geräte, werden vor Überwachung durch Tracker, Einschleusen von Schadsoftware und dem unbedachten Zugriff auf bösartige Webseiten geschützt.

  • Sicheres Surfen mit Content-Filter und Blocker gegen Werbetracker
  • Mehrstufige Sicherheitsarchitektur mit Stateful-Inspection-Firewall und Intrusion-Prevention-System
  • Laufende Aktualisierung gegen neue Bedrohungen

Bestellen Sie Ihre TrutzBox mit integriertem Videokonferenz-Server jetzt mit dem Gutschein-Code "elko50" und sparen Sie dabei 50 Euro.

Mehr über die TrutzBox TrutzBox jetzt mit Gutschein-Code bestellen