Wer sind Alice, Bob und Mallory?

ELektronik-KOmpendium.de
Online

Preis auf Anfrage

Wichtige informationen

  • Kurs
  • Online
Beschreibung

Wer sind Alice, Bob und Mallory? Alice, Bob und Mallory sind Kunstfiguren, die synonym für Protagonisten in der Kommunikation und bei einem Datenaustausch stehen. Anstatt von Person A und Person B zu sprechen, nennt man diese Personen einfach Alice, Bob und Mallory. Durch die Personifizierung der Kommunikationsteilnehmer werden komplizierte Sachverhalte und Vorgänge verständlicher dargestellt.
Alice und Bob kamen erstmals 1978 in der Schrift über Digitale Signaturen und Public-Key-Kryptosysteme von Ronald L. Rivest, Adi Shamir und Leonard M. Adleman vor. Seit dem stehen diese Namen stellvertretend für die Akteure in der Kryptografie. Alice und Bob kommen immer dann vor, wenn zwei Personen über einen abhörbaren Kanal Daten austauschen. Anhand von Alice, Bob und Mallory kann man die Prinzipien der Kryptografie verständlich darstellen. Es sind beispielhafte Personen, die in der Kryptografie-Literatur immer wieder vorkommen.

Wichtige informationen

Was lernen Sie in diesem Kurs?

Kommunikation

Themenkreis

Wer sind Alice und Bob?

Alice und Bob stehen stellvertretend für die Beteiligten in einer Kommunikation zwischen zwei Personen. Alice übernimmt dabei die Rolle der Person, die die Kommunikation aufbaut. Bob übernimmt dabei die Rolle der Person, die die Kommunikation entgegennimmt. In der Regel will Alice eine Nachricht an Bob senden. Und Bob möchte eine Nachricht von Alice empfangen.

Wer ist Mallory?

Mallory, manchmal auch Marvin oder Mallet, sind aktive Angreifer einer Kommunikation. Sie können und wollen aktiv in die Kommunikation eingreifen, um Nachrichten zu fälschen oder Daten zu verändern. Mallory ist dabei der Man-in-the-Middle (MITM).
Vor Mallory wollen sich Alice und Bob schützen. Mit den Verfahren der Kryptografie können sie das.
Mallory benötigt für seine Angriffe eine Menge Know-how und auch Insiderwissen, um zum Erfolg zu kommen. Doch Mallory ist Experte auf dem Gebiet der Kryptoanalyse und immer gefährlicher als Alice und Bob sich vorstellen können.
Mallory wird manchmal auch als Trudy bezeichnet, was vom englischen intruder (Eindringling) abgeleitet ist. Trudy wird meist dann verwendet, wenn es um das Eindringen in ein bestehendes System geht.

Ohne die Maßnahmen der Kryptografie ...
  • ... kann Mallory mit abgefangenen Daten etwas anfangen.
  • ... kann Mallory die übertragenen Daten unbemerkt verändern.
  • ... kann Mallory sich unbemerkt gegenüber Bob als Alice oder umgekehrt ausgeben.
  • ... kann Alice unerkannt behaupten, dass bestimmte Daten von Mallory gefälscht wurden.

Kryptografie kann NICHT verhindern, dass ...

  • ... Mallory die Daten unbemerkt verändert.
  • ... Mallory die Daten abfängt.
  • ... Mallory Verbindungen unterbricht oder verhindert.
Wer sind Carol und Dave?

Wenn eine Kommunikation eine dritte oder vierte Person braucht, dann kommen Carol und Dave ins Spiel. Carol ist die Freundin von Alice. Dave könnte der Freund von Bob sein.

Wer ist Eve?

Eve ist vom englischen eavesdropper (Lauscher/Lauscherin) abgeleitet. Bei Eve handelt es sich um einen passiven Angreifer, der ausgetauschte Nachrichten und Daten nur mithören, aber nicht verändern kann. Eine Art Mallory, aber ohne Expertenkenntnisse.

Wer sind Peggy und Victor?

Peggy und Victor stehen für prover (Beweiser) und verifier (Prüfer). Sie sind bei Zero-Knowledge-Protokollen beteiligt.

Wer sind Oscar und Trent?

Oscar oder Oskar ist vom englischen opponent (Gegner) abgeleitet. Oscar ist der Gegner von Mallory. Oscar versucht die Bemühungen von Mallory zunichte zu machen.
Trent vom englischen trusted entity abgeleitet, ist eine vertrauenswürdige dritte Instanz. Zum Beispiel als Certificate Authority, kurz CA.

Weitere verwandte Themen:
  • Kryptografie
  • Verschlüsselung
  • Grundlagen der Netzwerk-Sicherheit
  • Sicherheitsrisiken und Sicherheitslücken in der Netzwerktechnik
  • Sicherheitskonzepte in der Informations- und Netzwerktechnik