| 1. | Let Alice and Bob be two people who want to communicate securely. Alice et Bob sont deux personnes voulant communiquer de façon sécurisée. |
| 2. | Alice and Bob have public key certificates issued by Carol, the certificate authority (CA). Alice et Bob sont des clients d'Ivan, l'autorité de certification (AC). |
| 3. | One possible version of a centipede game could be played as follows: Consider two players: Alice and Bob. Une version possible de ce jeu est la suivante : « Considérons deux joueurs : Alice et Bob. |
| 4. | One possible version of a centipede game could be played as follows: Consider two players: Alice and Bob. Une version possible de ce jeu est la suivante : « Considérons deux joueurs : Alice et Bob. |
| 5. | Take this basic scenario: Alice and Bob each have a pair of keys they've been using for years with many other users. Voici un scénario de base : Alice et Bob ont chacun une paire de clés qu'ils ont possiblement utilisées pendant des années avec de nombreux autres utilisateurs. |
| 6. | Take this basic scenario: Alice and Bob each have a pair of keys they've been using for years with many other users. Voici un scénario de base : Alice et Bob ont chacun une paire de clés qu'ils ont possiblement utilisées pendant des années avec de nombreux autres utilisateurs. |
| 7. | (This is an example of a simple commitment scheme; in actual practice, Alice and Bob will often be computer programs, and the secret would be something less easily spoofed than a claimed puzzle solution). Dans la pratique, Alice et Bob seraient souvent des programmes informatiques et le secret serait quelque chose de moins facilement usurpée qu'une solution de puzzle. |
| 8. | Also, each party must have a key pair suitable for elliptic curve cryptography, consisting of a private key d {\displaystyle d} (a randomly selected integer in the interval {\displaystyle } ) and a public key represented by a point Q {\displaystyle Q} (where Q = d G {\displaystyle Q=dG} , that is, the result of adding G {\displaystyle G} to itself d {\displaystyle d} times). De plus, Alice et Bob doivent posséder une paire de clé fonctionnelle et compatible avec la cryptographie sur courbes elliptiques, à savoir une paire composée d'un clé privée d |