Alice ja Bob viittaavat kuvitteellisiin henkilöihin, joita käytetään erityisesti kryptografisten järjestelmien ja protokollien osapuolien kuvaamiseen.[1] Nimien ei tarvitse viitata keneenkään tiettyyn henkilöön, vaan ne voivat olla myös esimerkiksi eri tietokoneita tai jopa eri ohjelmia samalla tietokoneella.
↑Rivest, Ron L.; Shamir, Adi; Adleman, Len (February 1, 1978). "A Method for Obtaining Digital Signatures and Public-key Cryptosystems". Communications of the ACM. 21 (2): 120–126
doi:10.1145/359340.359342
↑Bruce Schneier: Applied Cryptography: Protocols, Algorithms, and Source Code in C, s. 23. Wiley, 1996. ISBN 978-0-471-11709-4
↑Bruce Schneier: Applied Cryptography: Protocols, Algorithms, and Source Code in C, s. 44. Wiley, 1996. ISBN 978-0-471-11709-4
↑William Stallings: Cryptography and Network Security: Principles and Practice, s. 317. Pearson, 1998. ISBN 978-0133354690
Tämä artikkeli tai sen osa on käännetty tai siihen on haettu tietoja muunkielisen Wikipedian artikkelista. Alkuperäinen artikkeli: en:Alice_and_Bob