aboutsummaryrefslogtreecommitdiff
path: root/files/fr/glossary/placeholder_names/index.html
blob: ffce36d4436c0883e25378daf0dcce64ba929387 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
---
title: Noms réservés
slug: Glossary/Placeholder_names
tags:
  - Cryptographie
  - Glossaire
  - Sécurité
translation_of: Glossary/Placeholder_names
original_slug: Glossaire/Noms_réservés
---
<p>Les noms réservés sont courramment utilisés en cryptographie pour indiquer les participants à une conversation, sans recourir à une terminologie comme "Partie A", "indiscret" et "attaquant malveillant". Les noms les plus courants sont :</p>

<ul>
 <li><em>Alice</em> et <em>Bob</em>, deux parties qui veulent s'envoyer des messages réciproquement, parfois rejoints par <em>Carol</em>, un troisième participant</li>
 <li><em>Eve</em>, un attaquant passif qui écoute la conversation d'Alice et Bob</li>
 <li><em>Mallory</em>, un attaquant actif ("homme du milieu") qui est capable de modifier leur conversation et relire les anciens messages</li>
</ul>