Alice, Bob ed Eve sono nomi comunemente usati per i partecipanti a uno scenario. I nomi possono essere trovati in una varietà di contesti tra cui crittografia, teoria dei giochi e fisica.
Nel 1978, i professori Ron Rivest, Adi Shamir e Len Adleman (RSA) scelsero i nomi Alice e Bob per rendere più facile per le persone capire come funziona la crittografia a chiave pubblica. Alice e Bob sono stati scelti come segnaposto per la persona A e la persona B per rendere i dettagli più facili da seguire un documento intitolato "Un metodo per ottenere firme digitali e sistemi crittografici a chiave pubblica". I nomi avevano lo scopo di aiutare le persone a visualizzare come due entità potevano scambiarsi informazioni privatamente su un sistema di posta elettronica.
Alice e Bob sono i personaggi dello scenario di sicurezza più conosciuti, ma ce ne sono molti altri usati per vari ruoli. Ad esempio, Eva è spesso usata per rappresentare un origliatore. Per requisiti più complessi, i nomi Carol, Carlos o Charlie possono rappresentare la Persona C e Dan o Dave un quarto partecipante, e così via attraverso l'alfabeto in sequenza come richiesto. Altri personaggi comuni del grande potenziale cast, includono: Craig, un password cracker; Mallet o Malory (spesso abbreviato in Mal), un malintenzionato; Trudy, un intruso e Victor, un verificatore.
Alcune delle nostre definizioni utilizzano Alice e Bob per aiutare a spiegare le cose. Vedi: scambio di chiavi Diffie-Hellman, crittografia quantistica, algoritmo RSA
Alice e Bob ei loro co-personaggi sono comunemente presenti nell'umorismo tecnologico. Il seguente esempio è tratto da xkcd: