Cramer-Shoup-Variante des ElGamal-Kryptoschemas

Größe: px
Ab Seite anzeigen:

Download "Cramer-Shoup-Variante des ElGamal-Kryptoschemas"

Transkript

1 R. Fischlin/15. Februar 000 Cramer-Shoup-Variante des ElGamal-Kryptoschemas Wir stellen die Variante des ElGamal-Kryptoschemas von Cramer und Shoup [GS98] vor. Im Gegensatz zum urspünglichen System ist diese Erweiterung (unter der Decisional- Diffie-Hellman-Annahme) semantisch sicher gegen Adaptive-Chosen-Ciphertext-Angriffe. 1. ElGamal-Kryptoschema Wir skizzieren kurz das ElGamal-Kryptoschema [G85]. Sei p = q + 1 eine hinreichend große n-bit-primzahl und G := g Z p eine Untergruppe primer Ordnung q. Dieseöffentlichen Parameter sind für alle Teilnehmer gleich. Schlüssel: Der Secret-Key ist z R Z q, der zugehörige Public-Key h := g z. Chiffrieren: Um eine Nachricht m G zu chiffrieren, wähle zufälliges r R Z q, setze u := g r und: Enc h (m) :=Enc h (m, r):=(u, h r m) G. h r = g rz ist der Diffie-Hellman-Schlüssel (Session-Key) DH g (h, u)zuu = g r und h = g z. Dechiffrieren: Umeineverschlüsselte Nachricht Enc h (m, r):=(u, h r m)zudechiffrieren, verwende den geheimen Schlüssel z mit h = g z : Dec z (u, h r m):= hr m u z = grz m g rz = m. Def inition 1.1 (Sicherheit). Ein prob. Polynomialzeit-Algorithmus (Angreifer) A 1. wählt zwei verschiedene Nachrichten m 0,m 1,. erhält als Challenge (Aufgabe) den Ciphertext e := Enc(m b ) für ein zufälliges b R {0, 1} und 3. soll dann m b bzw. b bestimmen. Liegt die Erfolgswahrscheinlicheit von jedem Angreifer A nur vernachlässigbar nah an der Rate-Wahrscheinlichkeit 1, so heißt das Public-Key-Schema sicher gegen Chosen-Plaintext- Angriffe 1. Man nennt das Schema sicher gegen Adaptive-Chosen-Ciphertext-Angriffe, falls A zusätzlich ein sogenanntes Deccryption-Orakel, das mit Ausnahme von e beliebige Ciphertexte dechiffriert, verwenden kann. Unter der Decisional-Diffie-Hellman-Annahme [NR97] ist das ElGamal-Schema sicher gegen Chosen-Plaintext-Angriffe: Annahme 1. (Decisional-Diffie-Hellman-Annahme). Jeder prob. Polynomialzeit-Algorithmus D, der die beiden Verteilungen (g a,g b,g ab ) und (g a,g b,g c ), welche durch a, b, c R 1 A kann den Ciphertext zu beliebigen Plaintexten (Nachrichten) untersuchen, weil die Chiffrierfunktion effizient berechenbar ist.

2 Z q induziert werden, unterscheidet, hat nur vernachlässigbaren Vorteil, d.h. für hinreichend große n gilt: [ ] [ ] Ws D(g a,g b,g ab )=1 Ws D(g a,g b,g c 1 )=1 < poly(n). Unter dieser Annahme wirkt der Diffie-Hellman-Schlüssel DH g (h, u) wie ein One-Time- Pad für die Nachricht m, so dass das ElGamal-Schema sicher gegen Chosen-Plaintext-Angriffe ist. Das System ist jedoch nicht sicher gegen Adaptive-Chosen-Ciphertext-Angriffe: Zu gegebem Ciphertext Enc(m b,r)=(g r,h r m b )können wir die Nachricht m b auf zwei Arten bestimmen: Re-Randomisierung: Das Decryption-Orakel liefert bei Eingabe von Enc(m b,r+1)= (gg r,hh r m b ) die Nachricht m b. Homomorphie-Eigenschaft: Das Decryption-Orakel liefert bei Eingabe von Enc(hm b,r)= (g r,h r+1 m b ) die Nachricht hm b, Multiplikation mit h 1 ergibt die Nachricht m b.. Cramer-Shoup-Kryptoschema Cramer und Shoup [GS98] haben auf der Crypto 98-Konferenz folgende Erweiterung des ElGamal-Schemas vorgeschlagen. Sei p = q + 1 eine hinreichend große n-bit-primzahl und G := g Z p eine Untergruppe primer Ordnung q. Wirwählen zusätzlich als öffentliche Parameter: einen weiteren Generator g der Gruppe G. eine kollisions-resistente Hash-Funktion H : G 3 Z q. JederTeilnehmerwählt: Schlüssel: Den Secret-Key bilden z, z,x,x,y,y R Z q, der zugehörige Public-Key ist (h, c, d) mit h := g z g z c := g x g x (1) d := g y g y Aus Effizenzgründen sei z := 0, d.h. h = g z.diesändert nicht die Verteilung des öffentlichen Schlüssels. Chiffrieren: Um eine Nachricht m G zu chiffrieren, wähle zufälliges r R Z q und setze u := g r u := g r e := h r m α := H(u, e, u ) v := c r d rα, so dass Enc (h,c,d) (m, r) :=(u, e, u,v) G 4. Das Paar (u, e) ist die ElGamal-Verschlüsselung Enc h (m, r). Dechiffrieren: Umeineverschlüsselte Nachricht Enc (h,c,d) (m, r):=(u, e, u,v)zudechiffrieren, bestimme zuerst α := H(u, e, u ) und teste die Dechiffrier-Bedingung u x+yα u x +y α! = v. () jeder prob. Polynomialzeit-Algorithmus, der x, y mit x y und H(x) =H(y) bestimmt, hat nur eine vernachlässigbare Erfolgswahrscheinlichkeit. Solche Funktionen existieren u.a. unter der Diskreten-Log-Annahme.

3 3. Sicherheitsbeweis 3 Sollte diese Bedingung verletzt sein, weise den Ciphertext zurück. Im anderen Fall wende die ElGamal-Dechiffrierung Dec z (u, e) an,alsom = e/u z. Ist der Ciphertext (u, e, u,v) korrekt gebildet, gilt v = c r d rα =(g x g x } {{ )r (g } =(g r ) x+yα y g y )rα = u } {{ } (g r)x +y α x+yα u x +y α, so dass der Empfänger solche Ciphertexte stets akzeptiert. Falls z 0ist,alsoh = g z g z,greiftderempfänger neben u auch auf u zurück, um den Diffie-Hellman-Key h r = DH g (h, u) zu bestimmen: h r = u z u z. 3. Sicherheitsbeweis 3.1. Übersicht. Angenommen, dass Cramer-Shoup-Schema sei nicht sicher gegen Adaptive- Chosen-Ciphertext-Angriffe. Dann existiert ein prob. Polynomialzeit-Algorithmus A, der 1. zwei verschiedene Nachrichten m 0,m 1 G wählt,. als Challenge Enc(m b )mitb R {0, 1} erhält und 3. m b bzw. b mit Hilfe des Decryption-Orakels ermittelt, wobei die Erfolgswahrscheinlichheit mindestens 1 +δ für ein nicht vernachlässigbares ɛ ist. Wir konstruieren aus diesem Angreifer A einen Unterscheider D, dessen Existenz der Decisional- Diffie-Hellman-Annahme widerspricht: Lemma 3.1. Die Existenz eines Unterscheiders D mit nicht vernachlässigbarem Vorteil beim Unterscheiden der beiden Verteilungen 3 R ist Gleichverteilung auf G 4 und D ist die Verteilung der 4-Tupel (g 1,g,g1 r,gr ) G4 für g 1,g R G und r R Z q widerspricht der Decisional-Diffie-Hellman-Annahme. Beweis. Das Decisional-Diffie-Hellman-Problem ist mittels Transformation (g a,g b,g c ) (g, g a,g b,g c ) auf die Unterscheidung der beiden Verteilungen R und D reduzierbar. Der Unterscheider D erhält die Eingabe (g, g, u, u ) G 4 (3) und soll entscheiden, ob diese gemäß R oder D verteilt ist. Dazu simuliere den Angreifer A wie folgt: 1. Erzeuge einen Schlüssel für das Cramer-Shoup-Schema, übernimm g, g als Generatoren der Gruppe G. Wähle z, z,x,x,y,y R Z q als Secret-Key, den zugehörigen Public- Key bilden h := g z g z c := g x g x d := g y g y. 3 Der Unterschied zwischen beiden Verteilungen ist, dass für ein gemäß D verteiltes Tupel (g 1,g,u 1,u ) stets log g1 u 1 =log g u gilt, während im Fall der Verteilung R dies nur mit exponentiell kleiner Wahrscheinlichkeit 1 gegeben ist. q

4 4 Der Ciphertext (u, e, u,v) einer Nachricht m besteht aus u = g r u = g r e = h r m α = H(u, e, u ) v = c r d rα. Um den Diffie-Hellman-Key h r = DH g (h, u) zu bestimmen, greift der Empfänger neben u auch auf u zurück h r = u z u z. Falls man jedoch statt u = g r abweichend u := g r mit r R Z q wählt und den Ciphertext sonst korrekt bildet, gilt: DH g (h, u) = (g z g z )r = g rz g rz u z u z = g rz g rz g (r r)z = g (r r)z DH g (h, u). Statt des Diffie-Hellman-Keys DH g (h, u) wirdg (r r)z DH g (h, u) verwendet und statt m stellt für den Empfänger der Ciphertext die Nachricht g (r r)z m dar. Dabei wirkt g (r r)z wie ein echtes One-Time-Pad, denn aus dem Public-Key h := g z g z man keinerlei Informationen über z. erhält. Der simulierte Angreifer A bestimmt zwei Nachrichten m 0,m 1 aus. Wähle b R {0, 1} zufällige und bestimme als Challenge (u, e, u, v) mit e := u z u z m b α := H(u, e, u ) (4) v := u x+yα u x +y α. Sei r := log g u und r := log g u. 3. Simuliere den Angreifer A. Das Decryption-Orakel können wir simulieren, weil uns der geheime Schlüssel bekannt ist. Insbesondere werden nur Verschlüsselungen, welche die Dechiffrier-Bedingung () erfüllen, akzeptiert. 4. Genau dann nimm an, die Eingabe (3) sei gemäß D verteilt, wenn der simulierte Angreifer A die Challenge besteht. Falls r! = r, stellt die Challenge den Ciphertext Enc (h,c,d) (m b, r) dar. Im anderen Fall wollen wir den Ciphertext als fehlerhaft bezeichnen: Def inition 3. (Fehlerhafter bzw. ungültiger Ciphertext). Wir nennen einen Ciphertext (u, e, u,v) G 4 fehlerhaft, falls log g u log g u. Der Ciphertext (u, e, u,v) wird als ungültig bezeichnet, wenn er fehlerhaft ist oder die Dechiffrier-Bedingung () nicht erfüllt. Der sogenannte View des Angreifers A umfasst alle Daten, die der Angreifer sieht: die öffentlichen Parameter, den öffenlichen Schlüssel und die Antworten des Decryption-Orakels. Lemma 3.3. Sollte die Eingabe (3) gemäß D verteilt sein, ist die gemeinsame Verteilung von b und View des simulierten Angreifers A statistisch ununterscheidbar von der im Fall eines echten Angriffs. Wenn die Eingabe (3) gemäß R verteilt ist, entspricht die Wahrscheinlichkeit, dass der simulierte Angreifer die Challenge besteht, im wesentlichen der Rate-Wahrscheinlichkeit 1, denn der (fehlerhafte) Ciphertext entspricht der Nachricht g (r r )z m b für ein unbekanntes z R Z q anstatt m b. Lemma 3.4. Sollte die Eingabe (3) gemäß R verteilt sein, ist die Verteilung von b unabhängig vom View des Angreifers A, sofern das Decryption-Orakel fehlerhafte Ciphertexte nicht akzeptiert (Dieses tritt bis auf vernachlässigbare Wahrscheinlichkeit ein).

5 3. Sicherheitsbeweis 5 Aus Lemma 3.3 und Lemma 3.4 folgt unmittelbar: Satz 3.5. Die Decisional-Diffie-Hellman-Annahme gelte für die Gruppe G, und H sei eine kollisions-resistente Hashfunktion. Dann ist das Cramer-Shoup-Schema sicher gegen Adaptive- Chosen-Ciphertext-Angriffe. Man kann die Voraussetzungen bezüglich der Hash-Funktion H abschwächen. Es genügt, H aus einer universellen Oneway-FamilieH von Hash-Funktionen zuwählen [GS98]. In diesem Fall ist es effizient nicht möglich, dass man x wählt, dann H R H erhält und ein y x mit H(x) = H(y) findet. Man nennt diese Hash-Funktionen auch Target-Collision-resistent. 3.. Beweis Lemma 3.3. Wir nehmen für den Beweis an, die Eingabe (g, g, u, u ) G 4 ist gemäß D verteilt. Wir zeigen, dass die gemeinsame Verteilung von b und dem View des simulierten Angreifers A statistisch ununterscheidbar von der im Fall eines echten Angriffs ist. Die Verteilung des öffentlichen Schlüssels in der Simulation stimmt mit der im Original- Schema überein. Die Challenge hat die gleiche Verteilung wie eine Verschlüsselung der Nachricht m b im Original-Schema, denn nach Wahl von h = g z g z gilt e = ( u z u z ) mb = h r m b. Betrachten wir das Verhalten des Decryption-Orakels. Gültige Verschlüsselung dekodiert das Orakel sowohl in der Simulation als auch bei einem echten Angriff korrekt. Die folgende Behauptung komplettiert die Aussage des Lemma 3.3: Behauptung 3.6. Das Decryption-Orakel akzeptiert ungültige Ciphertexte sowohl in der Simulation als auch bei einem echten Angriff nur mit vernachlässigbarer Wahrscheinlichkeit. Beweis. Sei w := log g g. Betrachten wir die Verteilung des 4-Tupels S 1 := (x, x,y,y ) Z q (einem Teil des Secret-Keys) gegeben den View des Angreifers. Aus Sicht des Angreifers, d.h. gegeben die beiden Gruppenelemente c, d des öffentlichen Schlüssels, ist S 1 zu Beginn ein zufälliger Vektor aus der Lösungsmenge S 1 des linearen Gleichungssystems [ 1 w 0 ] w X [ ] X Y = logg c log g d Y über dem Körper Z q. Der Ciphertext der Challenge liefert eine weitere Restriktion: X 1 w w X log g c Y = log g d r rw r α r αw log Y g v Weil die Verschlüsselung korrekt gebildet ist, gilt v = c r d r α,also log g v = r log g c + r α log g d. Die dritte Gleichung ist eine Linearkombination der beiden ersten Gleichungen, und schränkt folglich die Menge S 1 aller möglichen S 1 nicht ein. Aus Sicht des Angreifers A ist S 1 nach Erhalt der Challenge weiterhin eine zufällige Lösung aus einer Menge S 1 der Kardinalität q. Angenommen, A übergibt dem Decryption-Orakel einen ungültigen Ciphertext (u, e, u,v) G 4 zur Dekodierung. Sei r := log g u und r := log g u,d.h.wr =log g u und r r. (5)

6 6 Das Orakel lehnt die Entschlüsselung ab, es sei denn, der Ciphertext erfüllt die Dechiffrier- Bedingung (). Dies ist äquivalent dazu, dass S 1 eine Lösung der Gleichung rx + wr X + rαy + r αy =log g v. (6) ist. Diese lineare Gleichung ist wegen r r linear unabhängig von denen des linearen Gleichungssystems (5), im Durchschnitt beider Lösungsmengen liegen q Werte. Zu Beginn ist für den Angreifer S 1 eine zufällige Lösung aus der Menge S 1. Das Decryption- Orakel weist die Dechiffrierung des ersten, ungültigen Ciphertexts mit Wahrscheinlichkeit 1 q S 1 =1 q q =1 1 q zurück. Der Angreifer A lernt, dass S 1 nicht im Durchschnitt der Lösungsmenge der Gleichung (6) und S 1 liegt, diese q Werte kommen für S 1 nicht in Frage. Nach i 1Aufrufen des Decryption-Orakels mit fehlerhaften Ciphertexten ist A in der Lage, höchstens (i 1)q Werte aus S 1 auszuschließen. Folglich lehnt das Orakel die Dechiffrierung des i-ten, ungültigen Ciphertexts mit Wahrscheinlichkeit mindestens ab. 1 q S 1 (i 1)q =1 q q(q i +1) =1 1 q i Beweis Lemma 3.4. Für den Beweis setzen wir voraus, die Eingabe (g, g, u, u ) G 4 ist gemäß R verteilt. Wir können annehmen, dass r r, weil diese Bedingung nur mit exponentiell kleiner Wahrscheinlichkeit 1 q eintritt. Wir zeigen: 1. Die Verteilung von b ist unabhängig vom View des Angreifers A, sofern das Decryption- Orakel fehlerhafte Ciphertexte nicht akzeptiert.. Das Decryption-Orakel akzeptiert fehlerhafte Ciphertexte nur mit vernachlässigbarer Wahrscheinlichkeit. Behauptung 3.7. Das Decryption-Orakel akzeptiere keine fehlerhaften Ciphertexte. Dann ist die Verteilung von b unabhängig vom View des Angreifers A. Beweis. Sei w := log g g. Betrachten wir die Verteilung des Paares S := (z, z ) Z q (einem Teil des Secret-Keys) gegeben den View des Angreifers. Aus Sicht des Angreifers, d.h. gegeben das Gruppenelemente h des öffentlichen Schlüssels, ist S zu Beginn ein zufälliger Punkt aus der Lösungsmenge S des linearen Gleichungssystems [ ] [ ] Z 1 w = [ log Z g h ] (7) über dem Körper Z q. Durch das Dechiffrieren eines Ciphertextes (u, e, u,v)mith r = u r u r = g rz 1g rz durch das Decryption-Orakel lernt der Angreifer A, dass S zusätzlich folgender Gleichung genügt: rz 1 + rwz = r log g h Diese Gleichung ist aber eine Linearkombination der Restriktion des Systems (7), so dass A durch die Dechiffrierung keinerlei zusätzliche Informationen über S 1 erhält. Betrachte die Challenge (u, e, u, v) aus (4). Sei ɛ := u z 1 u z also e = ɛm b. Wegen der Voraussetzung r r ist die Gleichung rz 1 + rwz =log g ɛ

7 3. Sicherheitsbeweis 7 linear unabhängig von der Restriktion (7). Es gilt: [ ] [ ] logg h 1 w = log g ɛ r wr [ ] z z für eine -Matrix mit vollem Rang. h und ɛ sind folglich unabhängig und nach Wahl von z, z 1 R Z q uniform verteilt. Das statt des Diffie-Hellman-Keys DH g (h, r) verwendete ɛ stellt ein perfektes One-Time-Pad dar, so dass die Verteilung von b unabhängig vom View des Angreifers A ist. Behauptung 3.8. Das Decryption-Orakel akzeptiert fehlerhafte Ciphertexte nur mit vernachlässigbarer Wahrscheinlichkeit. Beweis. Sei w := log g g. Wie im Beweis zu Lemma 3.3 betrachten wir die Verteilung des 4- Tupels S 1 := (x, x,y,y ) Z q gegeben den View des Angreifers. Aus Sicht des Angreifers ist S 1 nach Erhalt der Challenge (4) ein zufälliger Vektor aus der Lösungsmenge S 1 des linearen Gleichungssystems X 1 w w X log g c Y = log g d (8) r r w rα r αw log Y g v über dem Körper Z q. Angenommen, A übergibt dem Decryption-Orakel einen fehlerhaften Ciphertext (u, e, u,v) G 4 zur Dekodierung. Es gilt (u, e, u,v) (u, e, u, v). Sei α := H(u, e, u ), ferner r := log g u und r := log g u,d.h.wr =log g u und r r. Wir unterscheiden drei Fälle: Es gilt (u, e, u ) = (u, e, u ) und v v. In diesem Fall sind die Hashwerte α = H(u, e, u ) und α = H(u, e, u )identisch,sodass u x+yα u x +y α = u x+yα u x +y α = v Aufgrund v v ist daher die Dechiffrier-Bedingung () verletzt und das Orakel lehnt den Ciphertext ab. Es gilt (u, e, u ) (u, e, u ) und α α. Das Orakel akzeptiert den (fehlerhaften) Ciphertext (u, e, u,v), nur wenn die Dechiffrier-Bedingung () erfüllt ist: rx + wr x + rαwy + r αwy =log g v Es gibt genau eine Lösung (x, x,y,y ), die neben (8) diese Bedingung erfüllt, denn die Koeffizientenmatrix zu 1 w 0 0 X log g c w log g d r r w r α r αw r r w rα r αw X Y Y = log g v log g v hat vollen Rang (Die Determinante ist w (r r 1 )(r r 1 )(α α) 0). Wie im Beweis zu Lemma 3.3 folgt, dass das Orakel diesen fehlerhaften Ciphertext nur mit vernachlässigbar kleiner Wahrscheinlichkeit akzeptiert. Es gilt (u, e, u ) (u, e, u ) und α = α. In diesem Fall haben wir eine Kollision gefunden: α = H(u, e, u )=H(u, e, u )=α. Nach Wahl von H ist die Wahrscheinlichkeit für dieses Ereignis vernachlässigbar klein.

8 8

9 Literaturverzeichnis [BR93] [BR94] [DH76] [G85] [GS98] [DDN00] [GM84] [NR97] [RS91] M. Bellare und P. Rogaway: Random Oracles are Practical: a Paradigm for Designing Efficient Protocols, First ACM Conference on Computer and Communication Security, ACM Press, Seiten 6 73, M. Bellare und P. Rogaway: Optimal Asymmetric Encryption, Advances in Cryptology Proceedings Eurocrypt 94, Lecture Notes in Computer Science, Band 950, Springer-Verlag, Seiten 9 111, W. Diffie und M. Hellman: New Directions in Cryptography, IEEE Transaction on Information Theory, Band (6), Seiten , T. El Gamal: A Public Key Cryptosystem and Signature Scheme Based on the Discrete Logarithm, IEEE Transaction on Information Theory, Band 31, Seiten , R. Cramer und V. Shoup: A Practical Public Key Cryptosystem Provable Secure Against Adaptive Chosen Ciphertext Attack, Advances in Cryptology Proceedings Crypto 98, Lecture Notes in Computer Science, Band 149, Springer-Verlag, Seiten 13 5, D. Dolev, C. Dwork und M. Naor: Non-Malleable Cryptography, akzeptierte Journal-Version, Januar 000. Verläufige Version in Proceedings of 1. Annual ACM Symposium on Theory of Computing (STOC), ACM Press, Seiten 54 55, S. Goldwasser und S. Micali: Probabilistic Encryption, Journal of Computer and System Science, Band 8, Seiten 70 99, N. Naor und O. Reingold: Number-Theoretic Construction of Efficient Pseudo-Random Functions, Proceedings of 38. IEEE Symposium on Foundations of Computer Science (FOCS), IEEE Computer Society Press, Seiten 80 91, C. Rackoff und D. Simon: Non-iteractive Zero-Knowledge Proof of Knowledge and Chosen Ciphertext Attacks, Advances in Cryptology Proceedings Crypto 91, Lecture Notes in Computer Science, Band 576, Springer-Verlag, Seiten ,

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

11.AsymmetrischeInformation

11.AsymmetrischeInformation .AsymmetrischeInformation Informationistnurwichtig,wenneineEntscheidungssituationdurcheinunsicheresUmfeld charakterisiertist.istesvielleichtso,daßauchdieunsicherheitselbstzueinereinschränkung derfunktionsfähigkeitvonmärktenführt?diesistinder

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Sei K ein Körper, a ij K für 1 i m, 1 j n. Weiters seien b 1,..., b m K. Dann heißt a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... + a 2n x n = b 2... a m1

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Dominic Scheurer 6. Februar 2012 Inhaltsverzeichnis 30 Digitale Signaturen (cont'd) - One-Time-Signaturen (OTS) 1 31 Public-Key-Verschlüsselung

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kapitel 15. Lösung linearer Gleichungssysteme

Kapitel 15. Lösung linearer Gleichungssysteme Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

BONUS MALUS SYSTEME UND MARKOV KETTEN

BONUS MALUS SYSTEME UND MARKOV KETTEN Fakultät Mathematik und Naturwissenschaften, Fachrichtung Mathematik, Institut für Mathematische Stochastik BONUS MALUS SYSTEME UND MARKOV KETTEN Klaus D. Schmidt Ringvorlesung TU Dresden Fakultät MN,

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

!(0) + o 1("). Es ist damit möglich, dass mehrere Familien geschlossener Orbits gleichzeitig abzweigen.

!(0) + o 1(). Es ist damit möglich, dass mehrere Familien geschlossener Orbits gleichzeitig abzweigen. Bifurkationen an geschlossenen Orbits 5.4 167 der Schnittabbldung konstruiert. Die Periode T (") der zugehörigen periodischen Lösungen ergibt sich aus =! + o 1 (") beziehungsweise Es ist also t 0 = T (")

Mehr

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Übung Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Diese Übung beschäftigt sich mit Grundbegriffen der linearen Algebra. Im Speziellen werden lineare Abbildungen, sowie

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen.

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen. R. Brinkmann http://brinkmann-du.de Seite 1 13.0.010 Lineare Gleichungen Werden zwei Terme durch ein Gleichheitszeichen miteinander verbunden, so entsteht eine Gleichung. Enthält die Gleichung die Variable

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

4. Versicherungsangebot

4. Versicherungsangebot 4. Versicherungsangebot Georg Nöldeke Wirtschaftswissenschaftliche Fakultät, Universität Basel Versicherungsökonomie (FS 11) Versicherungsangebot 1 / 13 1. Einleitung 1.1 Hintergrund In einem grossen Teil

Mehr

Definition und Begriffe

Definition und Begriffe Merkblatt: Das Dreieck Definition und Begriffe Das Dreieck ist ein Vieleck. In der Ebene ist es die einfachste Figur, die von geraden Linien begrenzt wird. Ecken: Jedes Dreieck hat drei Ecken, die meist

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Melanie Kaspar, Prof. Dr. B. Grabowski 1

Melanie Kaspar, Prof. Dr. B. Grabowski 1 7. Hypothesentests Ausgangssituation: Man muss sich zwischen 2 Möglichkeiten (=Hypothesen) entscheiden. Diese Entscheidung soll mit Hilfe von Beobachtungen ( Stichprobe ) getroffen werden. Die Hypothesen

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Die Komplexitätsklassen P und NP

Die Komplexitätsklassen P und NP Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Lösungen zum 3. Aufgabenblatt

Lösungen zum 3. Aufgabenblatt SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

In vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut.

In vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut. Binäre Suchbäume Tries (Folie 182, Seite 58 im Skript) In vergleichsbasierten Suchbäumen wird nicht in Schlüssel hineingeschaut. In Tries entspricht die ite Verzweigung dem iten Zeichen des Schlüssels.

Mehr

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Beispiellösungen zu Blatt 111

Beispiellösungen zu Blatt 111 µ κ Mathematisches Institut Georg-August-Universität Göttingen Beispiellösungen zu Blatt 111 Aufgabe 1 Ludwigshafen hat einen Bahnhof in Dreiecksform. Markus, Sabine und Wilhelm beobachten den Zugverkehr

Mehr

Quadratische Gleichungen

Quadratische Gleichungen Quadratische Gleichungen Aufgabe: Versuche eine Lösung zu den folgenden Zahlenrätseln zu finden:.) Verdoppelt man das Quadrat einer Zahl und addiert, so erhält man 00..) Addiert man zum Quadrat einer Zahl

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

4 Vorlesung: 21.11. 2005 Matrix und Determinante

4 Vorlesung: 21.11. 2005 Matrix und Determinante 4 Vorlesung: 2111 2005 Matrix und Determinante 41 Matrix und Determinante Zur Lösung von m Gleichungen mit n Unbekannten kann man alle Parameter der Gleichungen in einem rechteckigen Zahlenschema, einer

Mehr

Coupon Collector's-Problem (Sammelbilderproblem) Name: Walter Wolf Matrikelnr.: 533440 Dozent: Dr. W. Kössler

Coupon Collector's-Problem (Sammelbilderproblem) Name: Walter Wolf Matrikelnr.: 533440 Dozent: Dr. W. Kössler Coupon Collector's-Problem (Sammelbilderproblem) Name: Walter Wolf Matrikelnr.: 533440 Dozent: Dr. W. Kössler Problemstellung Als Sammelbilderproblem bezeichnet man die Frage, wie viele Produkte bzw. Bilder

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen 5.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind zwei

Mehr

Definition 3.1: Ein Differentialgleichungssystem 1. Ordnung

Definition 3.1: Ein Differentialgleichungssystem 1. Ordnung Kapitel 3 Dynamische Systeme Definition 31: Ein Differentialgleichungssystem 1 Ordnung = f(t, y) ; y R N ; f : R R N R N heißt namisches System auf dem Phasenraum R N Der Parameter t wird die Zeit genannt

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Übersicht: Undeniable-Signatures

Übersicht: Undeniable-Signatures R. Fischlin/1. Februar 2001 Übersicht: Undeniable-Signatures Im Gegensatz zu digitalen Unterschriften können bei sog. Undeniable- Signature-Schemata die Unterschriften nicht mit Hilfe des Public-Keys (selfauthentication),

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Minimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie

Minimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie Notation Die in dieser Arbeit verwendete Notation ist im Wesentlichen Standard, so wie sie beispielsweise in [As] zu nden ist. Einige Abweichungen hiervon, Klarstellungen und zusätzliche Notationen (sofern

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Kryptographie und Kryptoanalyse Literaturhinweise

Kryptographie und Kryptoanalyse Literaturhinweise Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN TECHISCHE UIVERSITÄT MÜCHE Zentrum Mathematik PRF. R.R. JÜRGE RICHTER-GEBERT, VAESSA KRUMMECK, MICHAEL PRÄHFER Höhere Mathematik für Informatiker I (Wintersemester 003/004) Aufgabenblatt 1 (4. ktober 003)

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr

Sicherheit von hybrider Verschlüsselung

Sicherheit von hybrider Verschlüsselung Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

B 2. " Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!!

B 2.  Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!! Das folgende System besteht aus 4 Schraubenfedern. Die Federn A ; B funktionieren unabhängig von einander. Die Ausfallzeit T (in Monaten) der Federn sei eine weibullverteilte Zufallsvariable mit den folgenden

Mehr

4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz"

4.4 AnonymeMärkteunddasGleichgewichtdervollständigen Konkurrenz 4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz" Wir haben bisher nachvollziehen können, wie zwei Personen für sich den Anreiz zum TauschentdeckenundwiemitwachsenderBevölkerungdieMengederAllokationensinkt,

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Gründung Personengesellschaft

Gründung Personengesellschaft 1 Gründung Personengesellschaft Personengesellschaften lassen sich in zwei große Gruppen einteilen: a) Die Personenhandelsgesellschaften: Offene Handelsgesellschaft (OHG) und Kommanditgesellschaft (KG)

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Optimierung. Optimierung. Vorlesung 7 Lineare Programmierung II. 2013 Thomas Brox, Fabian Kuhn

Optimierung. Optimierung. Vorlesung 7 Lineare Programmierung II. 2013 Thomas Brox, Fabian Kuhn Optimierung Vorlesung 7 Lineare Programmierung II 1 Lineare Programme Lineares Programm: Lineare Zielfunktion Lineare Nebenbedingungen (Gleichungen oder Ungleichungen) Spezialfall der konvexen Optimierung

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Der Provider möchte möglichst vermeiden, dass die Werbekampagne auf Grund des Testergebnisses irrtümlich unterlassen wird.

Der Provider möchte möglichst vermeiden, dass die Werbekampagne auf Grund des Testergebnisses irrtümlich unterlassen wird. Hypothesentest ================================================================== 1. Ein Internetprovider möchte im Fichtelgebirge eine Werbekampagne durchführen, da er vermutet, dass dort höchstens 40%

Mehr