Sicherheit von Π MAC2
|
|
- Krista Beutel
- vor 5 Jahren
- Abrufe
Transkript
1 Scherhet von Π MAC2 Satz Scherhet von Π MAC2 Se Π scher. Dann st Π MAC2 ebenfalls scher. Bewes: Se A en Angrefer für Π MAC2 mt Erfolgsws ɛ(n). Wr konstrueren enen Angrefer A für Π. Algorthmus Angrefer A EINGABE: 1 n, Orakel Mac k ( ). 1 Beantworte Mac k (m (j) 1... m(j) l )-Anfragen von A we folgt: Wähle r (j) R {0, 1} n 4 und berechne t (j) = Mac k (r (j) l m (j) ) für = 1,..., l. 2 (m, t) = (m 1... m l, r, t 1... t l ) A Mac k ( ) (1 n ). AUSGABE: Ncht-angefragtes m = r l m mt gültgem Tag t, falls en solches n ( m, t ) exstert. Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 122 / 131
2 Scherhet von Π MAC2 Mac forge A,Π (n) k Gen (1 n ) t (j) Mac k( m (j) ) Q =,j m(j) 1 n m (j) t (j) A r (j) R {0, 1} n/4 m (j) = r (j) l m (j) 1 n m (j) für = 1,..., l t (j) t (j) = (r (j), t (j) 1,..., t (j) l ) Suche en ncht (m, t) angefragtes A Wähle Q M mt Q = {m (1),..., m (q) }, m (j) = m (j) 1,..., m(j) l und m (j) {0, 1} n 4. Berechne t = (r, t 1,..., t l ) für en m / Q m := r l m Ausgabe: 1, falls Vrfy k( m, t ) = 1 und m / Q ( m, t ) mt gültgem Tag t n (m, t). Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 123 / 131
3 Scherhet von Π MAC2 Wr defneren de folgenden Eregnsse Forge: En Block m = r l m n (m, t) wurde ncht an Mac k ( ) angefragt, aber Vrfy k ( m, t ) = 1. Repeat: Be 2 MAC-Anfragen wrd dasselbe r () = r (j) verwendet. Aufgrund der Scherhet von Π glt negl(n) Ws[Mac-forge A,Π (n) = 1] = Ws[Mac-forge A,ΠMAC2 (n) = 1 Forge] = ɛ(n) Ws[Mac-forge A,ΠMAC2 (n) = 1 Forge] = ɛ(n) Ws[Mac-forge A,ΠMAC2 (n) = 1 Forge Repeat] }{{} ɛ 1 Ws[Mac-forge A,ΠMAC2 (n) = 1 Forge Repeat] }{{} Ws[Repeat] Zegen nun ɛ 1 = 0 und Ws[Repeat] negl(n). Damt ɛ(n) negl(n). Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 124 / 131
4 Scherhet von Π MAC2 zu zegen: Ws[Repeat] negl(n) Se q(n) de Anzahl der MAC-Anfragen von A an A. Be der -ten MAC-Anfrage wähle A den Identfkator r. Repeat trtt en, falls r () = r (j) für en j. Se des Eregns E,j. Nach Geburtstagsparadoxon glt: Ws[Repeat] = Ws [ ] E,j Ws[E,j ] 1 <j q(n) 1 <j q(n) q(n)2 2 n 4 = negl(n). Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 125 / 131
5 Scherhet von Π MAC2 zu zegen: Ws[Mac-forge A,ΠMAC2 (n) = 1 Forge Repeat] = 0 Idee: Mac-forge A,ΠMAC2 (n) = 1 und Repeat mplzert Forge. Se (m, t) = (m 1... m l, r, t 1... t l ) de Ausgabe von A. Fall 1: Identfkator r unterschedet sch von allen r (j). Dann st (z.b.) r l 1 m 1 ncht-angefragt mt gültgem Tag t 1. Fall 2: r = r (j) für genau en j [q(n)]. Se m (j) = m (j) 1... m(j) l de von A angefragte Nachrcht. Fall l l : Dann st r l 1 m 1 ncht-angefragt mt gültgem Tag t 1. Fall l = l : Wegen m / Q glt m m (j). D.h. es exstert en, so dass m m (j). Damt wurde r l m ncht angefragt. Tag t st dafür gültg. Fall 3: r = r (j) für mehrere j [q(n)]. Fall st ausgeschlossen, da wegen Repeat glt r () r (j) für alle j. Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 126 / 131
6 Scherer MAC für Nachrchten belebger Länge Korollar Scherer MAC für Nachrchten belebger Länge Se F ene Pseudozufallsfunkton. Dann st Π MAC2 für Π = Π MAC scher. Nachtele: Für m ({0, 1} n 4 ) l snd l Anwendungen von F k erforderlch. Der MAC-Tag t = (r, t 1... t l ) bestzt Länge (l + 1)n Bts. Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 127 / 131
7 CBC-MAC für Nachrchten fester Länger Algorthmus CBC-MAC für Nachrchten fester Länger Se F ene Pseudozufallsfunkton und m ({0, 1} n ) l für festes l. 1 Gen: Wähle k R {0, 1} n. 2 Mac: Für k {0, 1} n und m = m 1... m l ({0, 1} n ) l setze t 0 = 0 n, Ausgabe des Tags t := t l. t := F k (t 1 m ) für = 1,..., l. 3 Vrfy: Für k {0, 1} n und (m, t) ({0, 1} n ) l {0, 1} n, { 1 falls Mac k (m) = t Ausgabe =. 0 sonst Anmerkungen: Für den CBC-MAC kann Scherhet für festes l gezegt werden. Tags bestzen nur Länge n, unabhängg von l. Konstrukton st unscher für varables l (Übung). Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 128 / 131
8 CBC Mac m 1 m 2 m l F k F k F k 0 n t 1 t 2 t l Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 129 / 131
9 Verglech mt CBC Modus be Verschlüsselung Rolle des Intalserungsvektors Benötgen zur Scherhet bem CBC Modus IV R {0, 1} n. Der CBC-MAC verwendet enen festen Wert IV = t 0 = 0 n. Verwendet man en zufällges t 0 R {0, 1} n und gbt (t 0, t l ) als Tag aus, so st des ene unschere MAC-Konstrukton! (Übung) Ausgabe CBC Modus: Ausgabe aller c, um entschlüsseln zu können. Bem CBC-MAC wrd nur t l ausgegeben. De Werte t 1,..., t l 1 kann der Verfzerer selbst bestmmen, de MAC-Länge st nur n. Werden t 1,..., t l 1 ausgegeben, so st der MAC unscher! (Übung) Man beachte: Schenbar harmlose Änderungen können drastsche Effekte haben. Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 130 / 131
10 Schere CBC-MACs für Nachrchten varabler Länge Erzeugen längenabhängger Schlüssel: Berechne k l := F k (l) als Schlüssel für Nachrchten der Länge l. Verwende k l als Schlüssel n CBC, d.h. t := F kl (t 1 m ). Wr erhalten enen egenen Schlüssel k l für jede feste Länge l. Anhängen der Länge: Verwende t 0 := F k (l) als Intalserungsvektor. Äquvalent zum Berechnen des Tags von l m 1... m l mt t 0 = 0 n. Man beachte: Berechnen des Tags m 1... m l l st unscher. Verwenden zweer Schlüssel: Wähle k 1, k 2 R {0, 1} n. Berechne den Tag t = F k2 (Mac k1 (m)). Alternatv: Wähle k 1 := F k (1) und k 2 := F k (2). Vortel: Mac-Berechnung möglch, ohne l a pror zu kennen. Krypto I - Vorlesung () MAC varabler Länge, CBC-MAC 131 / 131
Message Authentication Code (MAC)
Message Authentcaton Code (MAC) Szenaro: Integrtät und Authentztät mttels MACs. Alce und Bob bestzen gemensamen Schlüssel k. Alce berechnet für m enen MAC-Tag t als Funkton von m und k. Alce sendet das
MehrDefinition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg.
Message Authentication Code (MAC) Szenario: Integrität und Authentizität mittels MACs. Alice und Bob besitzen gemeinsamen Schlüssel k. Alice berechnet für m einen MAC-Tag t als Funktion von m und k. Alice
MehrStochastische Prozesse
INSTITUT FÜR STOCHASTIK SS 009 UNIVERSITÄT KARLSRUHE Blatt 4 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 16: (Success Run, Fortsetzung)
MehrBedingte Entropie. Bedingte Entropie. Bedingte Entropie. Kapitel 4: Bedingte Entropie I(X;Y) H(X Y) H(Y) H(X) H(XY)
Bedngte Entrope Kaptel : Bedngte Entrope Das vorherge Theorem kann durch mehrfache Anwendung drekt verallgemenert werden H (... H ( = Ebenso kann de bedngt Entrope defnert werden Defnton: De bedngte Entrope
MehrKonstruktion CPA-sicherer Verschlüsselung
Konstrution CPA-sicherer Verschlüsselung Algorithmus Verschlüsselung Π B Sei F eine längenerhaltende, schlüsselabhängige Funtion auf n Bits. Wir definieren Π B = (Gen, Enc, Dec) für Nachrichtenraum M =
MehrSicherer MAC für Nachrichten beliebiger Länge
Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4
Mehr6. Übung zur Linearen Algebra II
Unverstät Würzburg Mathematsches Insttut Prof. Dr. Peter Müller Dr. Peter Fleschmann SS 2006 30.05.2006 6. Übung zur Lnearen Algebra II Abgabe: Bs Mttwoch, 14.06.2006, 11:00 Uhr n de Brefkästen vor der
MehrSei T( x ) die Tangente an den Graphen der Funktion f(x) im Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ).
Taylorentwcklung (Approxmaton durch Polynome). Problemstellung Se T( x ) de Tangente an den Graphen der Funkton f(x) m Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ). Dann kann man de
MehrBeliebige Anzahl von Signaturen
Beliebige Anzahl von Signaturen Algorithmus Signaturketten Sei Π = (Gen, Sign, Vrfy) ein Einwegsignaturverfahren. 1 Gen : (pk 1, sk 1 ) Gen(1 n ) 2 Sign : Signieren der Nachricht m i. Verwende gemerkten
Mehr5. Gruppenübung zur Vorlesung. Höhere Mathematik 1. Wintersemester 2012/2013
O. Alaya, S. Demrel M. Fetzer, B. Krnn M. Wed 5. Gruppenübung zur Vorlesung Höhere Mathematk Wntersemester /3 Dr. M. Künzer Prof. Dr. M. Stroppel Lösungshnwese zu den Hausaufgaben: Aufgabe H 6. Darstellungen
MehrHashfunktionen und Kollisionen
Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,
MehrStochastische Prozesse
INSTITUT FÜR STOCHASTIK SS 2009 UNIVERSITÄT KARLSRUHE Blatt 2 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 7: (B. Fredmans Urnenmodell)
MehrAnalysis I. Vorlesung 17. Logarithmen. R R, x exp x,
Prof. Dr. H. Brenner Osnabrück WS 2013/2014 Analyss I Vorlesung 17 Logarthmen Satz 17.1. De reelle Exponentalfunkton R R, x exp x, st stetg und stftet ene Bjekton zwschen R und R +. Bewes. De Stetgket
MehrUnunterscheidbarkeit von Chiffretexten
Ununterscheidbarkeit von Chiffretexten Spiel Ununterscheidbarkeit von Chiffretexten PrivK eav A,Π (n) Sei Π ein Verschlüsselungsverfahren und A ein Angreifer. (m 0, m ) A. 2 k Gen( n ). 3 Wähle b R {0,
MehrInformatik II. Minimalpolynome und Implikanten. Minimalpolynome. Minimalpolynome. Rainer Schrader. 27. Oktober Was bisher geschah: Definition
Informatk II Raner Schrader und Implkanten Zentrum für Angewandte Informatk Köln 27. Oktober 2005 1 / 28 2 / 28 Was bsher geschah: jede Boolesche Funkton kann durch enfache Grundfunktonen dargestellt werden
Mehr18. Dynamisches Programmieren
8. Dynamsches Programmeren Dynamsche Programmerung we gerge Algorthmen ene Algorthmenmethode, um Optmerungsprobleme zu lösen. We Dvde&Conquer berechnet Dynamsche Programmerung Lösung enes Problems aus
MehrDiskrete Mathematik 1 WS 2008/09
Ruhr-Unverstät Bochum Lehrstuhl für Kryptologe und IT-Scherhet Prof. Dr. Alexander May M. Rtzenhofen, M. Mansour Al Sawad, A. Meurer Lösungsblatt zur Vorlesung Dskrete Mathematk 1 WS 2008/09 Blatt 7 /
MehrBemerkungen zum LCG Rupert Hartung,
mt Bemerkungen zum LCG Rupert Hartung, 24.6.2005 Wr betrachten den Lnear Congruental Generator (LCG) X 0, X 1,..., X,... X +1 = ax + c mod N (1) zur Erzeugung von Pseudozufallszahlen mäÿger Qualtät. De
MehrMerkle-Damgard Transformation
Merkle-Damgard Transformation Ziel: Konstruiere H : {0, 1} {0, 1} l aus h : {0, 1} 2l {0, 1} l. Algorithmus Merkle-Damgard Konstruktion Sei (Gen, h) eine kollisionsresistente Hashfunktion mit h : {0, 1}
MehrZiel: Zertifiziere Pfad von Wurzel zu m mittels Signaturen. Signieren Public-Keys auf Pfad inklusive der Nachbarknoten.
Merkle-Baum Idee: Konstruktion von Merkle-Bäumen Ersetze Signaturkette durch Baum (sogenannter Merkle-Baum). Verwenden Baum der Tiefe n für Nachrichten der Länge n. Die Wurzel erhält Label ɛ. Die Kinder
Mehrnonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen
arametrsche vs. nonparametrsche Testverfahren Verfahren zur Analyse nomnalskalerten Daten Thomas Schäfer SS 009 1 arametrsche vs. nonparametrsche Testverfahren nonparametrsche Tests werden auch vertelungsfree
MehrDeterminanten - I. den i-ten Zeilenvektor der n n-matrix A bezeichnet.
Determnanten - I Ene Determnante st ene Abbldung, welche ener quadratschen (!) Matrx ene Zahl zuordnet. Wr verwenden n desem Zusammenhang de Schrebwese A = a 2, wobe den -ten Zelenvektor der n n-matrx
MehrFallstudie 4 Qualitätsregelkarten (SPC) und Versuchsplanung
Fallstude 4 Qualtätsregelkarten (SPC) und Versuchsplanung Abgabe: Lösen Se de Aufgabe 1 aus Abschntt I und ene der beden Aufgaben aus Abschntt II! Aufgabentext und Lösungen schrftlch bs zum 31.10.2012
MehrUnunterscheidbarkeit von Chiffretexten
Ununterscheidbarkeit von Chiffretexten Spiel Ununterscheidbarkeit von Chiffretexten PrivK eav A,Π (n) Sei Π ein Verschlüsselungsverfahren und A ein Angreifer. 1 (m 0, m 1 ) A. 2 k Gen(1 n ). 3 Wähle b
MehrUnunterscheidbarkeit von Chiffretexten
Ununterscheidbarkeit von Chiffretexten Spiel Ununterscheidbarkeit von Chiffretexten PrivK eav A,Π (n) Sei Π ein Verschlüsselungsverfahren und A ein Angreifer. 1 (m 0, m 1 ) A. 2 k Gen(1 n ). 3 Wähle b
Mehr3. Lineare Algebra (Teil 2)
Mathematk I und II für Ingeneure (FB 8) Verson /704004 Lneare Algebra (Tel ) Parameterdarstellung ener Geraden Im folgenden betrachten wr Geraden m eukldschen Raum n, wobe uns hauptsächlch de Fälle n bzw
MehrSeminar Einführung in die Kunst mathematischer Ungleichungen
Semnar Enführung n de Kunst mathematscher Unglechungen Cauchys erste Unglechung und de Unglechung vom arthmetschen und geometrschen Mttel Sopha Volmerng. prl 0 Inhaltsverzechns Cauchys erste Unglechung.
Mehr1.11 Beispielaufgaben
. Bespelaufgaben Darstellung komplexer Zahlen Aufgabe. Man stelle de komplexe Zahl z = +e 5f n algebrascher Form, also als x + y dar. Damt man de Formel für de Dvson anwenden kann, muss zunächst der Nenner
Mehr12 UMPU Tests ( UMP unbiased )
89 1 UMPU Tests ( UMP unbased ) Nach Bemerkung 11.8(b) exstert m Allgemenen ken zwesetger UMP- Test zu enem Nveau α. Deshalb Enschränkung auf unverfälschte Tests: ϕ Φ α heßt unverfälscht (unbased) zum
Mehr4.5 Lemma Das folgende Problem Par{ 1, 0, 1}max p ist NP-vollständig:
4.5 Lemma Das folgende Problem Par, 0, }max st NP-vollständg: Inut: d, m N mt m d, α N und x,...,x m, 0, } d l.u.. Frage: Exsteren κ,...,κ m, }, sodass m κ x α? Bemerkung: Beachte, dass wegen Satz 4.2
MehrSind die nachfolgenden Aussagen richtig oder falsch? (1 Punkt pro korrekter Beantwortung)
LÖSUNG KLAUSUR STATISTIK I Berufsbegletender Studengang Betrebswrtschaftslehre Sommersemester 016 Aufgabentel I: Theore (10 Punkte) Snd de nachfolgenden Aussagen rchtg oder falsch? (1 Punkt pro korrekter
MehrGrundlagen der Technischen Informatik. 9. Übung
Grundlagen der Technschen Informatk 9. Übung Chrstan Knell Kene Garante für Korrekt-/Vollständgket 9. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Komparator Adderer/Subtraherer Mehr-Operanden-Adderer
Mehr4.6 Das Pumping-Lemma für reguläre Sprachen:
Theoretsche Informatk 1 Vorlesungsskrpt vom Fretag, 30 Jun 000 Index: Erstellt von: (Matrkelnummer: 70899) Sete : 46 Das Pumpng-Lemma für reguläre Sprachen 1 Satz W 1 Zugrundelegende Idee des Pumpng-Lemma
Mehre dt (Gaußsches Fehlerintegral)
Das Gaußsche Fehlerntegral Φ Ac 5-8 Das Gaußsche Fehlerntegral Φ st denert als das Integral über der Standard-Normalvertelung j( ) = -,5 n den Grenzen bs, also F,5 t ( ) = - e dt (Gaußsches Fehlerntegral)
MehrGrundlagen der Technischen Informatik. 11. Übung
Grundlagen der Technschen Informatk 11. Übung Chrstan Knell Kene Garante für Korrekt-/Vollständgket 11. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Komparator Adderer / Subtraherer Mehr-Operanden-Adderer
MehrStatistik und Wahrscheinlichkeit
Regeln der Wahrschenlchketsrechnung tatstk und Wahrschenlchket Regeln der Wahrschenlchketsrechnung Relatve Häufgket n nt := Eregnsalgebra Eregnsraum oder scheres Eregns und n := 00 Wahrschenlchket Eregnsse
MehrWeitere NP-vollständige Probleme
Wetere NP-vollständge Probleme Prosemnar Theoretsche Informatk Marten Tlgner December 10, 2014 Wr haben letzte Woche gesehen, dass 3SAT NP-vollständg st. Heute werden wr für enge wetere Probleme n NP zegen,
MehrElemente der Mathematik - Sommer 2016
Elemente der Mathematk - Sommer 2016 Prof Dr Matthas Lesch, Regula Krapf Lösungen Übungsblatt 3 Aufgabe 9 (10 Punkte) Das Horner-Schema st ene Methode zum Auswerten enes Polynoms n a0 x an der Stelle s
MehrLineare Optimierung Dualität
Kaptel Lneare Optmerung Dualtät D.. : (Dualtät ) Folgende Aufgaben der lnearen Optmerung heßen symmetrsch dual zuenander: und { z = c x Ax b x } max, 0 { Z b A c } mn =, 0. Folgende Aufgaben der lnearen
MehrFachbereich Mathematik Prof. K. Grosse-Brauckmann D. Frisch WS 2007/08 10./ Gruppenübung
Fachberech Mathematk Prof. K. Grosse-Brauckmann D. Frsch WS 27/8./.. 6. Übungsblatt zur Lnearen Algebra für Physker Gruppenübung Aufgabe G7 (Kern, Bld, Rang und Orthogonaltät) Gegeben se ene lneare Abbldung
Mehr4. Musterlösung. Problem 1: Kreuzende Schnitte **
Unverstät Karlsruhe Algorthmentechnk Fakultät für Informatk WS 05/06 ITI Wagner 4. Musterlösung Problem 1: Kreuzende Schntte ** Zwe Schntte (S, V \ S) und (T, V \ T ) n enem Graph G = (V, E) kreuzen sch,
MehrFallstudie 1 Diskrete Verteilungen Abgabe: Aufgabentext und Lösungen schriftlich bis zum
Abgabe: Aufgabentext und Lösungen schrftlch bs zum 15. 6. 2012 I. Thema: Zehen mt und ohne Zurücklegen Lesen Se sch zunächst folgenden Text durch! Wr haben bsher Stchprobenzehungen aus Grundgesamtheten
MehrHardcore-Prädikat. Definition Hardcore-Prädikat. Ziel: Destilliere Komplexität des Invertierens auf ein Bit.
Hardcore-Prädikat Ziel: Destilliere Komplexität des Invertierens auf ein Bit. Definition Hardcore-Prädikat Sei Π f eine Einwegfunktion. Sei hc ein deterministischer pt Alg mit Ausgabe eines Bits hc(x)
MehrÜbungsklausur zur Vorlesung Wahrscheinlichkeit und Regression Lösungen. Übungsklausur Wahrscheinlichkeit und Regression Die Lösungen
Übungsklausur Wahrschenlchket und Regresson De Lösungen. Welche der folgenden Aussagen treffen auf en Zufallsexperment zu? a) En Zufallsexperment st en emprsches Phänomen, das n stochastschen Modellen
MehrVorlesung 3 Differentialgeometrie in der Physik 13
Vorlesung 3 Dfferentalgeometre n der Physk 13 Bemerkung. Ist M Manngfaltgket, p M und φ : U R n Karte mt p U, so nennt man U auch Koordnatenumgebung und φ auch Koordnatensystem n p. Bespel 2.4 Seen R >
MehrStatistik und Wahrscheinlichkeitsrechnung
Statstk und Wahrschenlchketsrechnung Statstk und Wahrschenlchketsrechnung 5. Vorlesung Dr. Jochen Köhler.03.0 Statstk und Wahrschenlchketsrechnung Wchtg!!! Vorlesung Do 4.03.0 HCI G3 Übung 5 D 9.03.0 Fnk
MehrEine kurze Einführung in die Dichtefunktionaltheorie (DFT)
Ene kurze Enführung n de Dchtefunktonaltheore (DFT) Mchael Martns Lteratur: W. Koch, M.C. Holthausen A Chemst s Gude to Densty Functonal Theory Wley-VCH 2001 Dchtefunktonaltheore p.1 Enletung Im Falle
MehrNSt. Der Wert für: x= +1 liegt, erkennbar an dem zugehörigen Funktionswert, der gesuchten Nullstelle näher.
PV - Hausaugabe Nr. 7.. Berechnen Se eakt und verglechen Se de Werte ür de Nullstelle, de mttels dem Verahren von Newton, der Regula als und ener Mttelung zu erhalten snd von der! Funkton: ( ) Lösungs
MehrLösungen der Aufgaben zu Kapitel 2
Lösungen der Aufgaben zu Kaptel Abschntt 1 Aufgabe 1 Wr benutzen de Potenzrechenregeln, um ene Potenz von mt geradem Eponenten n oder mt ungeradem Eponenten n + 1 we folgt darzustellen: n n und n+1 n n
MehrRöntgenbeugung: Übungsblatt - Lösungen
Basskurs Krstallographe und Beugung Kurs WS2012/13 1/5 Röntgenbeugung: Übungsblatt - Lösungen 1. Antmontrchlord SbCl 3 krstallsert orthorhombsch mt den Gtterparametern a = 8.12, b = 9.47 und c = 6.37 Å
MehrDefinition des linearen Korrelationskoeffizienten
Defnton des lnearen Korrelatonskoeffzenten r xy x y y r x xy y 1 x x y y x Der Korrelatonskoeffzent st en Indkator dafür, we gut de Punkte (X,Y) zu ener Geraden passen. Sen Wert legt zwschen -1 und +1.
MehrNetzwerkstrukturen. Entfernung in Kilometer:
Netzwerkstrukturen 1) Nehmen wr an, n enem Neubaugebet soll für 10.000 Haushalte en Telefonnetz nstallert werden. Herzu muss von jedem Haushalt en Kabel zur nächstgelegenen Vermttlungsstelle gezogen werden.
MehrResultate / "states of nature" / mögliche Zustände / möglicheentwicklungen
Pay-off-Matrzen und Entschedung unter Rsko Es stehen verschedene Alternatven (Strategen) zur Wahl. Jede Stratege führt zu bestmmten Resultaten (outcomes). Man schätzt dese Resultate für jede Stratege und
MehrGrundlagen der Technischen Informatik. 12. Übung. Christian Knell Keine Garantie für Korrekt-/Vollständigkeit
Grundlagen der Technschen Informatk 12. Übung Chrstan Knell Kene Garante für Korrekt-/Vollständgket 12. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Komparator Adderer/Subtraherer Mehr-Operanden-Adderer
MehrBeschreibende Statistik Mittelwert
Beschrebende Statstk Mttelwert Unter dem arthmetschen Mttel (Mttelwert) x von n Zahlen verstehen wr: x = n = x = n (x +x +...+x n ) Desen Mttelwert untersuchen wr etwas genauer.. Zege für n = 3: (x x )
Mehr4. Rechnen mit Wahrscheinlichkeiten
4. Rechnen mt Wahrschenlchketen 4.1 Axome der Wahrschenlchketsrechnung De Wahrschenlchketsrechnung st en Telgebet der Mathematk. Es st üblch, an den Anfang ener mathematschen Theore enge Axome zu setzen,
MehrMultilineare Algebra und ihre Anwendungen. Nr. 6: Normalformen. Verfasser: Yee Song Ko Adrian Jenni Rebecca Huber Damian Hodel
ultlneare Algebra und hre Anwendungen Nr. : Normalformen Verfasser: Yee Song Ko Adran Jenn Rebecca Huber Daman Hodel 9.5.7 - - ultlneare Algebra und hre Anwendungen Jordan sche Normalform Allgemene heore
MehrDynamisches Programmieren
Marco Thomas - IOI 99 -. Treffen n Bonn - Dynamsches Programmeren - Unverstät Potsdam - 8.02.999 Dynamsches Programmeren 957 R. Bellmann: Dynamc Programmng für math. Optmerungsprobleme Methode für Probleme,.
MehrNäherungsverfahren. Wiederhole den Algorithmusbegriff. Erläutere die Begriffe: Klasse der NP-Probleme. Probleme. Probleme. Approximative Algorithmen
Näherungsverfahren Wederhole den Algorthmusbegrff. Erläutere de Begrffe: Klasse der P-ProblemeP Probleme Klasse der NP-Probleme Probleme Approxmatve Algorthmen Stochastsche Algorthmen ALGORITHMEN Def.:
MehrDas zum dualen Problem (10.2) gehörige Barriere-Problem lautet analog
60 Kaptel 2. Lneare Optmerung 10 Innere-Punkte-Verfahren Lteratur: Geger, Kanzow, 2002, Kaptel 4.1 Innere-Punkte-Verfahren (IP-Verfahren) oder nteror pont methods bewegen sch m Gegensatz zum Smplex-Verfahren
Mehrbinäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt:
Informatk I 6. Kaptel Raner Schrader Zentrum für Angewandte Informatk Köln 4. Jun 008 Wr haben bsher behandelt: Suchen n Lsten (lnear und verkettet) Suchen mttels Hashfunktonen jewels unter der Annahme,
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche ϕ-funktion, RSA
Klener Fermatscher Satz, Chnesscher Restsatz, Eulersche ϕ-funkton, RSA Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 15 Klener Fermatscher Satz Satz 1. Se p prm und a Z p. Dann st a p 1 mod p
MehrNetzsicherheit I, WS 2008/2009 Übung 2. Prof. Dr. Jörg Schwenk
Netzcherhet I, WS 2008/2009 Übung 2 Prof. Dr. Jörg Schwenk 27.10.2008 1 SPA Aufgabe 1 Se führen ene SPA auf ene Chpkarte au, auf er DES mplementert t. Dabe meen Se en Stromverbrauch währen er PC1 Permutaton
MehrAUFGABEN ZUR INFORMATIONSTHEORIE
AUFGABEN ZUR INFORMATIONSTHEORIE Aufgabe Wr betrachten das folgende Zufallsexperment: Ene fare Münze wrd so lange geworfen, bs erstmals Kopf erschent. De Zufallsvarable X bezechne de Anzahl der dazu notwendgen
MehrDie Kugel Lösungen. 1. Von einer Kugel ist der Radius bekannt. Berechne Volumen und Oberfläche der
De Kugel Lösungen 1. Von ener Kugel st der Radus bekannt. Berechne Volumen und Oberfläche der Kugel. r,8 cm 5, cm 18,6 cm 4, cm 5,6 cm 4,8 cm V 0 cm³ 64 cm³ 6 954 cm³ cm³ 76 cm³ 46 cm³ O 181 cm² 5 cm²
MehrDie Jordansche Normalform
De Jordansche Normalform Danel Hug 29. Aprl 211 KIT Unverstät des Landes Baden-Württemberg und natonales Forschungszentrum n der Helmholtz-Gemenschaft www.kt.edu 1 Zerlegung n Haupträume 2 Fazt und nächstes
MehrFree Riding in Joint Audits A Game-Theoretic Analysis
. wp Wssenschatsorum, Wen,8. Aprl 04 Free Rdng n Jont Audts A Game-Theoretc Analyss Erch Pummerer (erch.pummerer@ubk.ac.at) Marcel Steller (marcel.steller@ubk.ac.at) Insttut ür Rechnungswesen, Steuerlehre
MehrÜbung zur Vorlesung. Informationstheorie und Codierung
Übung zur Vorlesung Informatonstheore und Coderung Prof. Dr. Lla Lajm März 25 Ostfala Hochschule für angewandte Wssenschaften Hochschule Braunschweg/Wolfenbüttel Postanschrft: Salzdahlumer Str. 46/48 3832
Mehr9 Komplexe Zahlen ( ) ( ) 9.1 Ziele. 9.2 Warum braucht man komplexe Zahlen? 9.3 Darstellung von komplexen Zahlen. r 2. j 2. j 1.
Mathematk I / Komplexe Zahlen 9 Komplexe Zahlen 9. Zele Am Ende deses Kaptels hast Du ene Grundvorstellung was komplexe Zahlen snd. Du kannst se grafsch darstellen und enfache Berechnungen durchführen.
MehrSicherheit von Merkle Signaturen
Sicherheit von Merkle Signaturen Algorithmus Angreifer A für die Einwegsignatur EINGABE: pk, Zugriff auf eine Anfrage an Orakel Sign sk ( ) 1 Berechne (pk (i), sk (i) ) Gen(1 n ) für i = 1,...,l. Wähle
MehrRegressionsgerade. x x 1 x 2 x 3... x n y y 1 y 2 y 3... y n
Regressonsgerade x x x x 3... x n y y y y 3... y n Bem Auswerten von Messrehen wrd häufg ene durch theoretsche Überlegungen nahegelegte lneare Bezehung zwschen den x- und y- Werten gesucht, d.h. ene Gerade
Mehr1. Schaltungsbeschreibung - Netzwerktopologie. Regeln der Schaltwerktheorie:
1. Schaltungsbeschrebung - Netzwerktopologe Regeln der Schaltwerktheore: Krchhoffsche Spannungsregel Krchhoffsche Stromregel + Zweg- (bzw. Element-) Funktonen De Netzwerktopologe beschrebt de Verknüpfung
MehrFacility Location Games
Faclty Locaton Games Semnar über Algorthmen SS 2006 Klaas Joeppen 1 Abstract Wr haben berets sehr häufg von Nash-Glechgewchten und vor allem von deren Exstenz gesprochen. Das Faclty Locaton Game betet
Mehr2 Zufallsvariable und Verteilungen
Zufallsvarable und Vertelungen 7 Zufallsvarable und Vertelungen Wr wollen uns jetzt mt Zufallsexpermenten beschäftgen, deren Ausgänge durch (reelle) Zahlen beschreben werden können, oder be denen man jedem
Mehr8. MARKOVKETTEN 127. Abbildung 8.1: Reduzible und periodische Markovkette. p ji IIP[X n 1 = j] = [(IIP[X n 1 = j]) j E P ] i. j=0
8. MARKOVKETTEN 17 8. Marovetten Abbldung 8.1: Reduzble und perodsche Marovette 8.1. Homogene Marovetten n dsreter Zet En Prozess {X n : n IIN} hesst homogene Marovette (n dsreter Zet) mt (abzählbarem)
MehrEinführung in die Wahrscheinlichkeitsrechnung. Wahrscheinlichkeitsrechnung. Übersicht. Wahrscheinlichkeitsrechnung. bedinge Wahrscheinlichkeit
Enführung n de bednge Wahrschenlchket Laplace-Wahrschenlchket p 0.56??? Zufallsexperment Randwahrschenlchket Überscht Was st Wahrschenlchket? Rechenregeln Der Multplkatonssatz Axomatsche Herletung Unabhänggket
MehrDie Annäherung der Binomialverteilung durch die Normalverteilung am Beispiel eines Modells der Schadenversicherung
am Bespel enes Modells der chadenverscherung Für das Modell ener chadenverscherung se gegeben: s w s. n 4 chaden enes Verscherungsnehmers, wenn der chadenfall entrtt Wahrschenlchket dafür, dass der chadenfall
MehrStromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
MehrStreuungs-, Schiefe und Wölbungsmaße
aptel IV Streuungs-, Schefe und Wölbungsmaße B... Lagemaße von äufgketsvertelungen geben allen weng Auskunft über ene äufgketsvertelung. Se beschreben zwar en Zentrum deser Vertelung, geben aber kenen
Mehrwird auch Spannweite bzw. Variationsbreite genannt ist definiert als die Differenz zwischen dem größten und kleinsten Messwert einer Verteilung:
Streuungswerte: 1) Range (R) ab metrschem Messnveau ) Quartlabstand (QA) und mttlere Quartlabstand (MQA) ab metrschem Messnveau 3) Durchschnttlche Abwechung (AD) ab metrschem Messnveau 4) Varanz (s ) ab
MehrProf. Dr. P. Kischka WS 2012/13 Lehrstuhl für Wirtschafts- und Sozialstatistik. Klausur Statistische Inferenz
Prof. Dr. P. Kschka WS 2012/13 Lehrstuhl für Wrtschafts- und Sozalstatstk Klausur Statstsche Inferenz 15.02.2013 Name: Matrkelnummer: Studengang: Aufgabe 1 2 3 4 5 6 7 8 Summe Punkte 6 5 5 5 5 4 4 6 40
MehrSchriftliche Prüfung aus Signaltransformationen Teil: Dourdoumas am
TU Graz, Insttut für Regelungs- und Automatserungstechnk 1 Schrftlche Prüfung aus Sgnaltransformatonen Tel: Dourdoumas am 1. 10. 01 Name / Vorname(n): Kennzahl / Matrkel-Nummer: 1 errechbare Punkte 4 errechte
MehrÜbung zur Vorlesung - Theorien Psychometrischer Tests II
Übung zur Vorlesung - Theoren Psychometrscher Tests II N. Rose 8. Übung (08.01.2008) Agenda Agenda Verglech Rasch-Modell vs. 2-parametrsches logstsches Modell nach Brnbaum 2PL-Modelle n Mplus Verglech
Mehr50 Matrixnormen und Eigenwertabschätzungen
50 Matrxnormen und Egenwertabschätzungen 501 Motvaton De Berechnung der Egenwerte ener Matrx st aufwändg (vgl Kaptel 45, Kaptel 51) Kann man de Egenwerte ener Matrx mt gerngem Aufwand abschätzen? Des spelt
MehrDie Transzendenz der Eulerschen Zahl e
De Transzendenz der Eulerschen Zahl e nach Jean-Paul Delahaye Der n [1, Seten 21-22] skzzerte Bewes der Transzendenz der Eulerschen Zahl e wrd m folgenden ausgeführt. En alternatver Bewes, der auf Ideen
MehrAsymptotische Stochastik (SS 2010) Übungsblatt 1 P X. 0, n.
Insttut für Stochastk PD. Dr. Deter Kadelka Danel Gentner Asymptotsche Stochastk (SS 2) Übungsblatt Aufgabe (Arten von Konvergenz reeller Zufallsvarablen und deren Zusammenhänge) Es seen X,, n N reelle
MehrLösungen zum 3. Aufgabenblock
Lösungen zum 3. Aufgabenblock 3. Aufgabenblock ewerber haben n enem Test zur sozalen Kompetenz folgende ntervallskalerte Werte erhalten: 96 131 11 1 85 113 91 73 7 a) Zegen Se für desen Datensatz, dass
Mehr( a ) z + ( 1 b ) z = ( 1 c ) z.
Hans Walser, [2000509a] Fermat mt negatven Exponenten Anregung: T. G., B. Vgl. [Morgan 200] Ausgangsrage Gesucht snd Lösungen a,b,c! der Glechung: a z + b z = c z, z! 2 Bespele und Gegenbespele a) Für
MehrKlasse : Name1 : Name 2 : Datum : Nachweis des Hookeschen Gesetzes und Bestimmung der Federkonstanten
Versuch r. 1: achwes des Hook schen Gesetzes und Bestmmung der Federkonstanten achwes des Hookeschen Gesetzes und Bestmmung der Federkonstanten Klasse : ame1 : ame 2 : Versuchszel: In der Technk erfüllen
MehrFür jeden reinen, ideal kristallisierten Stoff ist die Entropie am absoluten Nullpunkt gleich
Drtter Hauptsatz der Thermodynamk Rückblck auf vorherge Vorlesung Methoden zur Erzeugung tefer Temperaturen: - umgekehrt laufende WKM (Wärmepumpe) - Joule-Thomson Effekt bs 4 K - Verdampfen von flüssgem
Mehr1. Graphen 8. B={{d,e},{b,d},{a,b},{d,f},{b,c}}.
. Graphen 8 Bespel: f 5 5 d e 7 7 a 4 b 6 c Für den obenstehenden zusammenhängenden Graphen soll en Mnmalgerüst konstruert werden. Wr ordnen zunächst de Kanten des Graphen nach wachsender Bewertung, d.h.
MehrLineare Optimierung Einführung
Kaptel Lneare Optmerung Enführung B... (Dre klasssche Anwendungen) Im Folgenden führen wr de ersten dre klassschen (zvlen) Anwendungen der lnearen Optmerung an: BS... (Produktonsplanoptmerung) En Betreb
MehrZwei Sätze von Joseph Wolstenholme. Johann Cigler
Zwe Sätze von Joseh Wolstenholme Johann Cgler Vor enger Zet sandte mr Herr P., en hlosohsch gebldeter älterer Mann, enge Bemerkungen zu enem Resultat von Joseh Wolstenholme, das er folgendermaßen formulerte:
MehrWiderstandsnetzwerke Berechnung einfacher Netzwerke
Berechnung enfacher Netzwerke Ersatzspannungsuelle Überlagerungsverfahren Maschenstromverfahren ers - PEG-Vorlesung W/ - nsttut für nformatk - F Berln Berechnung auf Bass ener Ersatzspannungsuelle Ene
MehrDiskrete Logarithmen. Teil II
Dskrete Logarthmen Ron-Gerrt Vahle Hendrk Radke Unverstät Potsdam Insttut für Informatk Semnar Kryptographe SS2005 Tel II Glederung Pohlg-Hellman Index-Calculus Theoretsche Grenzen Endlche Körper Eplog
MehrERZEUGENDE FUNKTIONEN. In diesem Kapitel werden ganz speziell diejenigen diskreten Wahrscheinlichkeitsverteilungen
KAPITEL 9 ERZEUGENDE FUNKTIONEN In desem Kaptel werden ganz spezell dejengen dskreten Wahrschenlchketsvertelungen behandelt, deren Träger de natürlchen Zahlen snd. Dabe geht es auch um de Zufallsvarablen,
MehrDie Leistung von Quicksort
De Lestung von Qucsort Jae Hee Lee Zusammenfassung Der Sorteralgorthmus Qucsort st als ens der effzenten Sorterverfahren beannt. In deser Ausarbetung werden wr sene Komplextät zuerst möglchst präzse schätzen
Mehr