Alice and Bob: n.

Due individui tipici utilizzati come esempio nelle discussioni di protocolli di crittografia. Originariamente, i teorici volevano dire qualcosa come: A comunica con qualcuno che dichiara esser B, così per esser sicuro, A controlla che B conosca il numero segreto K. Così A spedisce a B un numero casuale X. B poi crea Y crittando X con l'utilizzo della chiave K e spedisce Y indietro ad A. Siccome questo tipo di discorsi è un po' difficile da seguire, i teorici smisero di utilizzare le adorate lettere A e B per rappresentare i soggetti principali e cominciarono a chiamarli Alice e Bob. Così ora diciamo “Alice comunica con qualcuno che dichiara esser Bob, così per assicurarsi, Alice controlla che Bob conosca il numero segreto K. Alice spedisce a Bob un numero casuale X. Bob poi crea Y crittando X con l'utilizzo della chiave K e spedisce Y indietro ad Alice. Attorno questi nomi metasintattici era velocemente crescuta l'intera mitologia; vedi http://www.conceptlabs.co.uk/alicebob.html.

Nel suo decisivo testo introduttivo Applied Cryptography[Crittografia applicata] (2a ed., 1996, John Wiley & Sons, ISBN 0-471-11709-9) Bruce Scheier introduce un elenco di personaggi teatrali capeggiati da Alice e Bob. Altri includono Carol (una partecipante nei protocolli a tre e 4 persone), Dave (un participante nei protocolli a 4 persone), Eve (un'origliatore [eavesdropper]), Mallory (un attaccante attivo [malicious]), Trent (un arbitro credibile [trusted]), Walter (un custode [warden]), Peggy (colei che prova [prover]) e Victor (il verificatore [verifier]). Questi nomi per ruoli o sono già standardizzati o si può aspettare, vista la ampia popolarità del libro, che presto diventano tali.