Alice und Bob
Im Jahr 1978 wählten die Professoren Ron Rives, Adi Shamir und Leonard Adleman (RSA) die Namen Alice und Bob, um die Funktionsweise der Public-Key-Verschlüsselung leichter verständlich zu machen. Alice und Bob wurden als Platzhalter für Person A und Person B gewählt, um die Details in einem Dokument mit dem Titel „Method for Obtaining Digital Signatures and Public-Key Cryptosystems“ leichter nachvollziehen zu können. Die Namen sollten helfen, sich vorzustellen, wie zwei Entitäten Informationen sicher über ein elektronisches Mail-System austauschen können.
Und so sind Alice und Bob die bekanntesten Figuren des Sicherheitsszenarios, aber es existieren noch weitere, die für verschiedene Rollen verwendet werden. So wird beispielsweise Eve häufig als Platzhalter für einen Lauscher beziehungsweise passiven Angreifer verwendet. Bei komplexeren Anforderungen und Szenarien können die Namen Carol, Carlos oder Charlie für Person C stehen. Dan oder Dave wird meisten für einen vierten Teilnehmer verwendet. Und so kann sich die Vergabe weiter durchs Alphabet arbeiten.
Andere häufige Charaktere aus der typischen Besetzungsliste sind: Craig, ein Passwort-Cracker, Mallet oder Mallory (oft abgekürzt als Mal), ein bösartiger Angreifer, Trudy, ein Eindringling sowie Victor, jemand er etwas überprüft.
Auch in den TechTarget-Definitionen finden Alice und Bob bei den Erklärungen Verwendung, so etwa bei Quantenkryptographie oder Schlüsselaustausch nach Diffie-Hellman.