Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008
|
|
- Hede Schwarz
- vor 6 Jahren
- Abrufe
Transkript
1 Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober / 33
2 Gliederung 1 Randomisierte Algorithmen und die Komplexitätsklasse BPP 2 2 / 33
3 Das Modell: Probablistische Turingmaschinen Intuitiv: Ein Algorithmus, der während der Ausführung zufäl1lige Entscheidungen per Münzwurf fällen kann. Formal: Definition 1.1 (Probablistische Turingmaschine) Eine probablistische Turingmaschine M ist eine nichtdeterministische Turingmaschine mit folgenden Eigenschaften: 1 Zu jedem Zeitpunkt existieren maximal zwei mögliche Transitionen. 2 M wählt eine von beiden zufällig und gleicherwahrscheinlich aus. 3 Eine Berechnung bei Eingabe x liefert eine Zufallsvariable M(x). 4 Für ein Wort y ist Pr [M(x) = y] die Wahrscheinlichkeit das M bei Eingabe x Ergebnis y liefert. Wir betrachten nur probablistische Polynomialzeit-Turingmaschinen. 3 / 33
4 Probablistische Polynomialzeit-Turingmaschinen Wir betrachten: Probablistische Polynomialzeit-Turingsmaschine M Polynom T M, das die Laufzeit von M beschränkt Und erhalten: Anzahl der Zufallsentscheidungen von M bei Eingabe von x: Dann: T M ( x ) Pr [M(x) = y] = {r {0, 1}T M( x ) M r (x) = y} 2 T M( x ) 4 / 33
5 Vernachlässig- und Wahrnehmbarkeit Definition 1.2 (Vernachlässig- und Wahrnehmbarkeit) Eine Funktion f : N R heißt vernachlässigbar, wenn für jedes positive Polynom p für fast alle n N gilt: f(n) < 1 p(n) wahrnehmbar, wenn es ein positives Polynom p gibt, so dass für fast alle n N gilt: f(n) > 1 p(n) Achtung: Manche Funktionen sind weder vernachlässig- noch wahrnehmbar. 5 / 33
6 Die Komplexitätsklasse BPP Definition 1.3 (BPP - Bounded-Probability Polynomial Time) Eine Sprache L Σ wird von einer probablistischen Polynomialzeit-Turingmaschine M erkannt, wenn es ein positives Polynom p gibt, so dass für alle x Σ gilt: Pr [M(x) = χ L (x)] p( x ) BPP sei die Klasse aller Sprachen, die von einer probablistischen Polynomialzeit-Turingmaschine erkannt werden. 6 / 33
7 Die Komplexitätsklasse BPP Definition 1.3 (BPP - Bounded-Probability Polynomial Time) Eine Sprache L Σ wird von einer probablistischen Polynomialzeit-Turingmaschine M erkannt, wenn es ein positives Polynom p gibt, so dass für alle x Σ gilt: Pr [M(x) = χ L (x)] p( x ) BPP sei die Klasse aller Sprachen, die von einer probablistischen Polynomialzeit-Turingmaschine erkannt werden. Proposition 1.4 Für alle L BPP (L Σ ) gibt es eine probablistische Polynomialzeit-Turingmaschine M, so dass für alle x Σ gilt: Pr [M(x) = χ L (x)] 1 2 x 6 / 33
8 Beweis von Proposition 1.4 Beweis: Wir haben: Probablistischer Polynomialzeit-Algorithmus A, positives Polynom p Für alle x Σ : Pr [A(x) = χ L (x)] p( x ) Probablistischer Algorithmus A : Input : x Output : χ L (x) n 2 x p( x ) 2 + 1, c 0 loop n do z A(x) if z = 1 then inkrementiere c end if c < n 2 then return 0 else return 1 7 / 33
9 Beweis von Proposition 1.4 Fortsetzung: Wir untersuchen den Fall x L: Pr [A(x) = 1] = α mit 1 p( x ) α 1 2 Zufallsvariable X: Wert von c nach Ausführung von A [ Pr [A (x) = 1] = Pr X > n ] 2 E(X) = n Pr [A(x) = 1] = n 2α Mit Pr [X < (1 δ)e(x)] < e E(X) δ2 2 [ Pr X < n ] = Pr 2 < < 2 x folgt: [ ( X < 1 2α 2α + 1 ) ( n 2α + 1 )] 2 8 / 33
10 Aufzählbarkeit in Polynomialzeit Definition 2.1 (Aufzählbarkeit in Polynomialzeit) Sei I N eine unendliche Menge. s I (n) bezeichne den Nachfolger von n in I: s I (n) = min{i I i > n} I heißt aufzählbar in Polynomialzeit, wenn es einen deterministischen Polynomialzeit-Algorithmus A gibt, der s I berechnet, d.h. für alle n N gilt A(1 n ) = 1 s I (n). 9 / 33
11 Starke Definition 2.2 (Starke Einwegfunktion) Sei I N in Polynomialzeit aufzählbar. Eine Funktion f : n I {0, 1}n {0, 1} heißt starke Einwegfunktion bezüglich Längen aus I, wenn: 1 Es gibt einen deterministischen Polynomialzeit-Algorithmus, der f berechnet. 2 Für alle probablistischen Polynomialzeit-Algorithmen A und alle positiven Polynome p gilt für fast alle n I: Pr [ A(f(U n ), 1 n ) f 1 (f(u n )) ] < 1 p(n) Im Falle I = N heißt f auch einfach nur starke Einwegfunktion. 10 / 33
12 Der Random-Guess-Algorithmus Betrachte: Algorithmus A: A(y, 1 n ) liefert zufälliges z {0, 1} n Erfolgswahrscheinlichkeit: Folgerungen: Pr [ A(f(U n ), 1 n ) f 1 (f(u n )) ] = Pr [f(u n) = f(u n )] = Man kann nicht fordern: y {0,1} Pr [f(u n ) = y] 2 2 n Pr [ A(f(U n ), 1 n ) f 1 (f(u n )) ] = 0 Für ist die Kollisionswahrscheinlichkeit vernachlässigbar 11 / 33
13 Schwache Definition 2.3 (Schwache Einwegfunktion) Sei I N in Polynomialzeit aufzählbar. Eine Funktion f : n I {0, 1}n {0, 1} heißt schwache Einwegfunktion bezüglich Längen aus I, wenn: 1 Es gibt einen deterministischen Polynomialzeit-Algorithmus, der f berechnet. 2 Es existiert ein positives Polynom p, so dass für alle probablistischen Polynomialzeit-Algorithmen und fast alle n I gilt: Pr [ A(f(U n ), 1 n ) f 1 (f(u n )) ] > 1 p(n) Im Falle I = N heißt f auch einfach nur schwache Einwegfunktion. 12 / 33
14 bezüglich Längen aus N Lemma 2.4 Sei I N in Polynomialzeit aufzählbar. Aus einer starken (bzw. schwachen) Einwegfunktion f : n I {0, 1}n {0, 1} bezüglich Längen aus I kann man effektiv eine starke (bzw. schwache) Einwegfunktion g : {0, 1} {0, 1} konstruieren. Ist f längenerhaltend, so kann g auch längenerhaltend gewählt werden. 13 / 33
15 Beweis von Lemma 2.4 Beweis: Wir haben: Starke Einwegfunktion f : n I {0, 1}n {0, 1} Polynom q mit s I (n) q(n) für alle n N Definiere g : {0, 1} {0, 1} für x {0, 1}, wobei x längstes Präfix von x mit x I: g(x) = f(x ) g ist in Polynomialzeit berechenbar Ziel: g ist starke Einwegfunktion 14 / 33
16 Beweis von Lemma 2.4 Annahme: g ist keine starke Einwegfunktion Es existieren: Probablistischer Polynomialzeit-Algorithmus B, Polynom p im Widerspruch zu Definition 2.2 Unendliche Menge M der m N mit Pr [ B(g(U m ), 1 m ) g 1 (g(u m )) ] 1 p(m) Algorithmus A: Input : y, 1 n Output : f 1 (y) forall k n, n + 1,..., s I (n) 1 do z k B(y, i k ) x k längstes Präfix von z k mit x k I if g(z k ) = y then return x k end 15 / 33
17 Beweis von Lemma 2.4 Widerspruch: Für unendliche viele n I existiert m M mit m {n, n + 1,..., s I (n) 1} und Pr [ A(f(U n ), 1 n ) f 1 (f(u n )) ] Pr [ B(g(U m ), 1 m ) g 1 (g(u m )) ] Zusatz: f ist längenerhaltend: 1 p(m) > 1 p(s I (n)) 1 p(q(n)) Definiere g : {0, 1} {0, 1} für x = x x {0, 1}, wobei x längstes Präfix von x mit x I: g(x) = f(x )x Modifiziere Algorithmus A leicht 16 / 33
18 Längenerhaltende Lemma 2.5 Aus einer starken (bzw. schwachen) Einwegfunktion f : {0, 1} {0, 1} kann man effektiv eine längenerhaltende starke (bzw. schwache) Einwegfunktion g : {0, 1} {0, 1} konstruieren. 17 / 33
19 Beweis von Lemma 2.5 Beweis: Wir haben: Starke Einwegfunktion f : {0, 1} {0, 1} Polynom p mit f(x) p( x ) für alle x {0, 1} Definiere f : {0, 1} {0, 1} durch f (x) = f(x)10 p( x ) f(x) Menge I = {p(n) + 1 n N} in Polynomialzeit aufzählbar Definiere f : n I {0, 1} {0, 1} für x x {0, 1} mit x x = p( x ) + 1 durch f (x x ) = f (x ) f und f sind in Polynomialzeit berechenbar f ist längenerhaltend Ziel: f ist starke Einwegfunktion 18 / 33
20 Beweis von Lemma 2.5 Annahme: f ist keine starke Einwegfunktion Es existieren: Probablistischer Polynomialzeit-Algorithmus A, Polynom q im Widerspruch zu Definition 2.2 Algorithmus A mit A (y, 1 n ) = n-bit-präfix von A (y, 1 p(n)+1 ) Algorithmus A mit A(y, 1 n ) = A (y10 p(n) y, 1 n ) Widerspruch: Für unendlich viele n N gilt Pr [ A(f(U n ), 1 n ) f 1 (f(u n )) ] = Pr [ A (f (U n ), 1 n ) f 1 (f (U n )) ] [ ] = Pr A (f (U p(n)+1 ), 1 p(n)+1 ) f 1 (f (U p(n)+1 )) 1 q(p(n) + 1) 19 / 33
21 Nicht-starke Proposition 2.6 Sofern es überhaupt gibt, existieren auch schwache, nicht-starke. 20 / 33
22 Beweis von Proposition 2.6 Beweis: Wir haben: Schwache Einwegfunktion f : {0, 1} {0, 1}, o.b.d.a. längenerhaltend Definiere g : ({0, 1} 2 ) {0, 1} für p, x {0, 1} mit p = x : { pf(x) falls p mit log g(px) = 2 x Nullen beginnt px sonst Mann kann zeigen: g ist keine starke Einwegfunktion Ist g keine schwache Einwegfunktion, dann auch f nicht Also: g ist schwache Einwegfunktion 21 / 33
23 Schwache implizieren starke Satz 2.7 Starke existieren genau dann, wenn schwache existieren. 22 / 33
24 Beweis von Satz 2.7 Beweis: Wir haben: Schwache Einwegfunktion f : {0, 1} {0, 1}, o.b.d.a. längenerhaltend Polynom p aus Definition 2.3 Polynom t(n) = n p(n) Menge I = {n 2 p(n) n N} in Polynomialzeit aufzählbar Definiere g : n I {0, 1}n {0, 1} für x 1,..., x t(n) {0, 1} n : g(x 1... x t(n) ) = f(x 1 )... f(x t(n) ) g ist in Polynomialzeit berechenbar Ziel: g ist starke Einwegfunktion bezüglich Längen aus I 23 / 33
25 Beweis von Satz 2.7 Annahme: g ist keine starke Einwegfunktion Es existieren: Probablistischer Polynomialzeit-Algorithmus B, Polynom q im Widerspruch zu Definition 2.2 Unendliche Menge M der m I mit Pr [ B(g(U m )) g 1 (g(u m )) ] 1 q(m) Unendliche Menge N der n N mit n 2 p(n) M Nächste Schritte: 1 Konstruktion eines Algorithmus zur Invertierung von f 2 Abschätzung dessen Erfolgswahscheinlichkeit nach unten 3 Widerspruch zur schwachen Einwegeigenschaft von f 24 / 33
26 Beweis von Satz 2.7 Schritt 1: Probablistischer Algorithmus zur Invertierung von f Polynom a(n) = 2n 2 p(n)q(n 2 p(n)) Algorithmus A: führt bei Eingabe y a( y )-mal Algorithmus I aus Algorithmus I: Input : y Output : f 1 (y) n y forall i 1, 2,..., t(n) do wähle x 1,..., x t(n) {0, 1} n zufällig (z 1,..., z t(n) ) B(f(x 1 ),..., f(x i 1 ), y, f(x i+1 ),..., f(x t(n) )) if f(z i ) = y then return z i end I und A sind Polynomialzeit-Algorithmen 25 / 33
27 Beweis von Satz 2.7 Schritt 2: Abschätzung der Erfolgswahrscheinlichkeit von A S n (n N) sei Menge der x {0, 1} n mit Pr [ I(f(x)) f 1 (f(x)) ] > n a(n) Für x S n : Pr [ A(f(x)) f 1 (f(x)) ] < ( 1 n ) a(n) < 1 a(n) 2 n 26 / 33
28 Beweis von Satz 2.7 Schritt 2 (Fortsetzung): Für n N : Pr [ B(g(U n2 p(n))) g 1 (g(u n2 p(n))) ] }{{} (U (i) n =s(n) [ ] Pr B(g(U n2 p(n))) g 1 (g(u n2 p(n))) ( i : U n (i) S n ) }{{} =s 1(n) [ ] + Pr B(g(U n 2 p(n))) g 1 (g(u n 2 p(n))) ( i : U n (i) S n ) }{{} =s 2(n) ist i-ter n-bit-block von U n 2 p(n) (1 i n 2 p(n))) = 27 / 33
29 Beweis von Satz 2.7 Abschätzung von s 1 (n): [ ] s 1 (n) = Pr B(g(U n 2 p(n))) g 1 (g(u n 2 p(n))) ( i : U n (i) S n ) n p(n) i=1 n p(n) i=1 n p(n) { max x S n [ Pr B(g(U n2 p(n))) g 1 (g(u n2 p(n))) U (i) n { [ max Pr I(f(x)) f 1 (f(x)) ]} x S n n a(n) = n2 p(n) a(n) ]} = x 28 / 33
30 Beweis von Satz 2.7 Abschätzung von s 2 (n): Pr [U n S n ] 1 1 2p(n) impliziert für hinreichend große n N : [ ] ( s 2 (n) Pr i : U n (i) S n 1 1 ) n p(n) < 1 2p(n) 2 < n2 p(n) n/2 a(n) und 1 q(n 2 p(n)) < s(n) = s 1(n) + s 2 (n) < 2 n2 p(n) 1 = a(n) q(n 2 p(n)) Für unendlich viele n N gilt also Pr [U n S n ] > 1 1 2p(n) 29 / 33
31 Beweis von Satz 2.7 Schritt 3: Herleitung des Widerspruchs. Für unendlich viele (hinreichend große) n N : Pr [ A(f(U n )) f 1 (f(u n )) ] Pr [ A(f(U n )) f 1 (f(u n )) U n S n ] = Pr [U n S n ] Pr [ A(f(U n )) f 1 ] (f(u n )) U n S n ( > 1 1 ) ( 1 1 ) 2p(n) 2 n > 1 1 p(n) Widerspruch zur Wahl von p 30 / 33
32 Kandidaten für Faktorisierung Diskrete Logarithmen RSA-Funktion Teilmengensummenproblem 31 / 33
33 Abschließende komplexitätstheoretische Betrachtungen Bisher ist unbekannt, ob es tatsächlich gibt. Es sind jedoch einige notwendige Bedingungen für die Existenz von bekannt: N P BPP: Folgender N P-Algorithmus invertiert f: Input : y, 1 n Output : f 1 (y) rate x {0, 1} if f(x) = y then return x P N P: Sonst wäre N P = P BPP. 32 / 33
34 Ende Danke für Ihre Aufmerksamkeit. 33 / 33
35 Beweis von Proposition 1.5 Sei L BPP. Dann existieren eine probablistische Polynomialzeit-Turingmaschine M und ein positives Polynom p mit, so dass für alle x gilt: Pr [M(x) = χ L (x)] p( x ) Betrachte eine probablistische Turingmaschine M, die bei Eingabe x folgendes tut: Setze n := 2 x p( x ) (geht in polynomieller Zeit). Werte n-mal M(x) aus (führt polynomiell oft eine polynomiell beschränkte TM aus). Wenn mindestens n -mal 1 herausgekommen ist, gib 1 zurück, sonst 0. 2 Dann gilt für alle x: Pr [M (x) = χ L (x)] 1 2 x Wir untersuchen nur den Fall x L. Der Fall x L geht analog. Sei also x L. Es sei Pr [M(x) = 1] = 1 + p. Dann gilt 1 p 1. X sei eine Zufallsvariable, die die Anzahl der Ausführungen von M(x) mit Ergebnis 1 zählt. Dann gilt: 2 p( x ) 2 [ Pr [M (x) = 1] = Pr X > n ] ( ) 1 und E(X) = n p = n 2p Weiter gilt wegen Pr [X < (1 δ)e(x)] < e E(X) δ2 2 : [ Pr X < n ] [ = Pr X < n 2p + 1 ( 1 2p )] 2 2 2p + 1 Dann gilt weiter: Pr [M (x) = 1] = Pr 2p+1 n < e < e (n 1) 1 2p( x ) 2 < 2 x ( 2p+1) 2 = e n p 2 2p+1 = e x [ X > n ] [ = 1 Pr X < n ] > 1 2 x 2 2 1
36 Beweis von Lemma 2.5 Zunächst konstruieren wir g: Für x {0, 1} sei x das längste Präfix von x mit x I. Wir setzen: g(x) := f(x ) Weiter sei q ein Polynom, dass die Funktion s I beschränkt, d.h. für alle n N gilt s I (n) q(n). Ein derartiges Polynom existiert, da sich s I in Polynomialzeit berechnen lässt. Wir diskutieren nur den Fall der starken Einwegfunktion, der der schwachen geht analog. Nehmen wir an, g wäre keine starke Einwegfunktion. Dann existieren ein probablistischer Polynomialzeit-Algorithmus B und ein Polynom p, so dass für unendlich viele m N gilt: Pr [ B(g(U m ), 1 m ) g 1 (g(u m )) ] 1 p(m) (1) Daraus konstruieren wir nun einen probablistischen Polynomialzeit-Algorithmus A wie folgt: Input : y, 1 n Output : f 1 (y) forall k n, n + 1,..., s I (n) 1 do z k B(y, i k ) x k längstes Präfix von z k mit x k I if g(z k ) = y then return x k ; {- Es gilt g(z k ) = f(x k ) -} end return 0 n Algorithmus 1 : A Nun sei n N derart, dass es ein m {n, n + 1,..., s I (n) 1} gibt, das (1) erfüllt. Dann gilt: Pr [ A(f(U n ), 1 n ) f 1 (f(u n )) ] Pr [ B(U m, 1 m ) g 1 (g(u m )) ] 1 p(m) 1 p(s I (n)) 1 p(q(n)) Da es unendlich viele m gibt, die (1) erfüllen, gibt es auch unendlich viele n, die (2) erfüllen. Damit ist f keine starke Einwegfunktion. Widerspruch! Nun sei f zusätzlich längenerhaltend. Für alle x {0, 1} sei x = x x, wobei x das längste Prefix von x mit x I ist. Wir setzen: g(x) := f(x )x Der Algorithmus wird dann zu: Input : y, 1 n Output : f 1 (y) forall k n, n + 1,..., s I (n) 1 do z k B(y0 k n, i k ) x k n-bit-präfix von z k if g(z k ) = y0 k n then return x k ; {- Es gilt g(z k ) = y0 k n f(x k ) = y -} end return 0 n Algorithmus 2 : A (2) 2
37 Beweis von Lemma 2.6 Es sei p ein Polynom mit f(x) p( x ) für alle x {0, 1}. Ein derartiges Polynom existiert, da sich f in Polynomialzeit berechnen lässt. Definiere die starke (bzw. schwache) Einwegfunktion f : {0, 1} {0, 1} durch f (x) = f(x)10 p( x ) f(x) f ist eine Einwegfunktion, weil ein unerlaubt guter Inverter A für f einen unerlaubt guten Inverter A(y, 1 n ) := A (y10 p(n) y, 1 n ) für f liefert. Für alle x {0, 1} : f (x) = p( x )+1. Die Menge I = {p(n)+1 n N} ist in Polynomialzeit aufzählbar. Jetzt konstruieren wir f : n I {0, 1}n {0, 1}. Für x {0, 1} mit x I sei x = x x die Zerlegung mit x = p( x ) + 1. Wir setzen: f (x) = f (x ) f ist eine starke (bzw. schwache) Einwegfunktion, weil mit einem unerlaubt guten Inverter A für f auch A (y, 1 n ) := n-bit-präfix von A (y, 1 p(n)+1 ) ein unerlaubt guter Inverter für A wäre. Lemma 2.5 macht aus f eine längenerhaltende starke (bzw. schwache) Einwegfunktion. 3
38 Proposition 2.7 f : {0, 1} {0, 1} sei eine schwache Einwegfunktion. O.B.d.A. sei f längenerhaltend. Definiere eine Funktion g : ({0, 1} 2 ) {0, 1}. Für px {0, 1} mit p = x definiere: { pf(x) falls p mit log g(px) = 2 x Nullen beginnt px sonst g ist keine starke Einwegfunktion, denn für den Algorithmus A mit A(y, 1 n ) = y gilt für alle n N: Pr [ A(g(U 2n )) g 1 (g(u 2n )) ] 1 Pr [U 2n S 2n ] = 1 log 2 n 1 2 n Dabei sei S 2n = {x {0, 1} 2n x beginnt mit log 2 n Nullen}. Wir zeigen nun indirekt, dass g eine schwache Einwegfunktion ist. Nehmen wir also an, g wäre keine schwache Einwegfunktion. p sei ein Polynom, so dass für alle probablistischen Polynomialzeitalgorithmen A für fast alle n N gilt: Pr [ A(f(U n )) f 1 (f(u n )) ] > 1 p(n) (3) Dann existiert ein probablistischer Polynomialzeit-Algorithmus B, so dass für unendlich viele gerade n N gilt: Pr [ B(g(U n )) g 1 (g(u n )) ] 1 (4) n p(n) Betrachte den folgenden Algorithmus A: Input : y Output : f 1 (y) n y, l log 2 n wähle p 0 l {0, 1} n l zufällig z B(py) return n-bit-suffix von z Dann gilt für alle n N, die (4) erfüllen, mit l = log 2 n : Pr [ A(f(U n )) f 1 (f(u n )) ] Pr [ B(0 l U n l f(u n )) 0 l U n l f 1 (f(u n )) ] = Pr [ B(g(U 2n )) g 1 (g(u 2n )) U 2n S 2n ] Pr [B(g(U 2n)) g 1 (g(u 2n ))] Pr [U 2n S 2n ] Pr [U 2n S 2n ] = Pr [B(g(U 2n)) g 1 (g(u 2n ))] ( l ) 1 2 l = 1 2 l (1 Pr [ B(g(U 2n )) g 1 (g(u 2n )) ] ) 1 n Pr [ B(g(U 2n )) g 1 (g(u 2n )) ] 1 n Dies ist offensichtlich ein Widerspruch zu (3). 1 2n p(2n) 1 n 1 n p(n) = 1 1 p(n) 4
39 Beweis von Satz 2.8 f : {0, 1} {0, 1} sei eine schwache Einwegfunktion und p ein Polynom, so dass für alle probablistischen Polynomialzeit-Algorithmen A und für fast alle n N gilt: Pr [ A(f(U n )) f 1 (f(u n )) ] > 1 p(n) O.B.d.A. sei f längenerhaltend. Weiter setzen wir t(n) := n p(n). Für I = {n 2 p(n) n N} definieren wir g : n I {0, 1}n x 1,..., x t(n) {0, 1} n setzen: g(x 1... x t(n) ) = f(x 1 )... f(x t(n) ) {0, 1}, indem wir für g kann offensichtlich in Polynomialzeit berechnet werden. Wir beweisen indirekt, dass g eine starke Einwegfunktion ist. Nehmen wir also an, es gäbe einen probablistischen Polynomialzeitalgorithmus B und ein Polynom q, so dass die Menge { M := m I Pr [ B(g(U m )) g 1 (g(u m )) ] > 1 } q(m) unendlich ist. Dann ist auch die Menge N := {n N n 2 p(n) M } unendlich. Weiter setzen wir a(n) := 2n 2 p(n)q(n 2 p(n)). Der Algorithmus A führe bei Eingabe y a( y )-mal den folgenden Algorithmus I mit Eingabe y aus: Input : y Output : f 1 (y) n y forall i 1, 2,..., t(n) do wähle x 1,..., x t(n) {0, 1} n zufällig (z 1,..., z t(n) ) B(f(x 1 ),..., f(x i 1 ), y, f(x i+1 ),..., f(x t(n) )) if f(z i ) = y then return z i end Algorithmus 3 : I Jetzt werden wir die Erfolgswahrscheinlichkeit von A nach unten abschätzen, um einen Widerspruch zu erhalten. Zunächst definieren wir für alle n N: Für alle x S n gilt: S n := { x {0, 1} n Pr [ I(f(x)) f 1 (f(x)) ] > Pr [ A(f(x)) f 1 (f(x)) ] < Nun zeigen wir indirekt, dass für alle n N gilt: ( S n > 1 1 ) 2 n 2p(n) n } a(n) ( 1 n ) a(n) < e n < 1 a(n) 2 n Nehmen wir also an, es gibt ein n N mit S n (1 1 2p(n) ) 2n. Aus n N folgt n 2 p(n) M und damit s := Pr [ B(g(U n 2 p(n))) g 1 (g(u n 2 p(n))) ] 1 > (5) q(n 2 p(n) 5
40 U n (1),..., U n (n (n)) seien die n-bit-blöcke von U n 2 p(n). Dann setzen wir: s 1 := Pr [ B(g(U n 2 p(n))) g 1 (g(u n 2 p(n))) ( i : U n (i) S n ) ] und s 2 := Pr [ B(g(U n 2 p(n))) g 1 (g(u n 2 p(n))) ( i : U (i) n S n ) ] und es gilt offensichtlich s = s 1 + s 2. Für alle x {0, 1} und 1 i n p(n) gilt: Weiter gilt: Pr [ I(f(x)) f 1 (f(x)) ] Pr [ B(g(U n 2 p(n))) g 1 (g(u n 2 p(n))) U (i) n = x ] s 1 = Pr [ i : B(g(U n 2 p(n))) g 1 (g(u n 2 p(n))) U (i) n S n ] = n p(n) i=1 n p(n) i=1 n p(n) i=1 n p(n) i=1 n p(n) i=1 Außerdem gilt: Daraus folgt: Pr [ B(g(U n 2 p(n))) g 1 (g(u n 2 p(n))) U (i) n S n ] n p(n) x S n Pr [ B(g(U n 2 p(n))) g 1 (g(u n 2 p(n))) U (i) n = x ] Pr [ U n (i) x S n = x ] Pr [ B(g(U n 2 p(n))) g 1 (g(u n 2 p(n))) U (i) n = x ] { [ max Pr B(g(Un x S 2 p(n))) g 1 (g(u n 2 p(n))) U n (i) = x ]} n { [ max Pr I(f(x)) f 1 (f(x)) ]} x S n n a(n) = n2 p(n) a(n) s 2 Pr [ i : U n (i) S n ] s = s 1 + s 2 < 2n2 p(n) a(n) Dies ist offensichtlich ein Widerspruch zu (??). Insgesamt erhalten wir: ( 1 1 ) n p(n) < 1 2p(n) 2 < n2 p(n) n/2 a(n) = 1 q(n 2 p(n)) Pr [ A(f(U n )) f 1 (f(u n )) ] Pr [ A(f(U n )) f 1 (f(u n )) U n S n ] = Pr [U n S n ] Pr [ ] A(f(U n )) f 1 (f(u n )) U n S n ( 1 1 ) (1 2 n) > 1 1 2p(n) p(n) Das ist ein Widerspruch zur Voraussetzung, dass f eine schwache Einwegfunktion ist. 6
8 Komplexitätstheorie und Kryptologie
8 Komplexitätstheorie und Kryptologie Verschlüsselung, Authentisierung,... müssen schnell berechenbar sein. Formal: polynomiell zeitbeschränkte Funktionen/Algorithmen Angreifer hat beschränkte Ressourcen.
MehrTheoretische Informatik. Probabilistische Turingmaschinen PTM PTM. Rainer Schrader. 10. Juni 2009
Theoretische Informatik Rainer Schrader Probabilistische Turingmaschinen Institut für Informatik 10. Juni 009 1 / 30 / 30 Gliederung probabilistische Turingmaschinen Beziehungen zwischen und NDTM es stellt
MehrEinführung in Approximative Algorithmen und Parametrisierte Komplexität
Einführung in Approximative Algorithmen und Parametrisierte Komplexität Tobias Lieber 10. Dezember 2010 1 / 16 Grundlegendes Approximationsalgorithmen Parametrisierte Komplexität 2 / 16 Grundlegendes Definition
MehrMusterlösung der Hauptklausur zur Vorlesung Theoretische Grundlagen der Informatik Wintersemester 2012/13
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Musterlösung der Hauptklausur zur Vorlesung Theoretische Grundlagen der Informatik Wintersemester 22/3 Vorname Nachname Matrikelnummer
Mehr4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln.
4.4 Perfektes Hashing Das Ziel des perfekten Hashings ist es, für eine Schlüsselmenge eine Hashfunktion zu finden, so dass keine Kollisionen auftreten. Die Größe der Hashtabelle soll dabei natürlich möglichst
Mehr1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben?
Die Themen 1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben? Er sollte von wirklichen Zufallsgeneratoren nicht unterscheidbar sein?! Eine viel zu starke Forderung: Stattdessen sollte ein
MehrDie Komplexitätsklassen P und NP
Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und
MehrHardcore-Prädikat. Definition Hardcore-Prädikat. Ziel: Destilliere Komplexität des Invertierens auf ein Bit.
Hardcore-Prädikat Ziel: Destilliere Komplexität des Invertierens auf ein Bit. Definition Hardcore-Prädikat Sei Π f eine Einwegfunktion. Sei hc ein deterministischer pt Alg mit Ausgabe eines Bits hc(x)
MehrRabin Verschlüsselung 1979
Rabin Verschlüsselung 1979 Idee: Rabin Verschlüsselung Beobachtung: Berechnen von Wurzeln in Z p ist effizient möglich. Ziehen von Quadratwurzeln in Z N ist äquivalent zum Faktorisieren. Vorteil: CPA-Sicherheit
MehrÜbung zur Vorlesung Berechenbarkeit und Komplexität
RWTH Aachen Lehrgebiet Theoretische Informatik Reidl Ries Rossmanith Sanchez Tönnis WS 2012/13 Übungsblatt 7 26.11.2012 Übung zur Vorlesung Berechenbarkeit und Komplexität Aufgabe T15 Entwickeln Sie ein
MehrRandomisierte Algorithmen 2. Erste Beispiele
Randomisierte Algorithmen Randomisierte Algorithmen 2. Erste Beispiele Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 35 Randomisierter Identitätstest
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrLOOP-Programme: Syntaktische Komponenten
LOOP-Programme: Syntaktische Komponenten LOOP-Programme bestehen aus folgenden Zeichen (syntaktischen Komponenten): Variablen: x 0 x 1 x 2... Konstanten: 0 1 2... Operationssymbole: + Trennsymbole: ; :=
Mehr2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung
2 Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche: Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 24/ 44 Zwei Beispiele a 0
MehrGrundlagen der Theoretischen Informatik Musterlösungen zu ausgewählten Übungsaufgaben
Dieses Dokument soll mehr dazu dienen, Beispiele für die formal korrekt mathematische Bearbeitung von Aufgaben zu liefern, als konkrete Hinweise auf typische Klausuraufgaben zu liefern. Die hier gezeigten
MehrKapitel 1. Exakte Suche nach einem Wort. R. Stiebe: Textalgorithmen, WS 2003/04 11
Kapitel 1 Exakte Suche nach einem Wort R. Stiebe: Textalgorithmen, WS 2003/04 11 Überblick Aufgabenstellung Gegeben: Text T Σ, Suchwort Σ mit T = n, = m, Σ = σ Gesucht: alle Vorkommen von in T Es gibt
MehrProbleme aus NP und die polynomielle Reduktion
Probleme aus NP und die polynomielle Reduktion Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 15. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit
MehrTheoretische Informatik
Theoretische Informatik Lektion 10: Entscheidbarkeit Kurt-Ulrich Witt Wintersemester 2013/14 Kurt-Ulrich Witt Theoretische Informatik Lektion 10 1/15 Inhaltsverzeichnis Kurt-Ulrich Witt Theoretische Informatik
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
Mehr11. Woche: Turingmaschinen und Komplexität Rekursive Aufzählbarkeit, Entscheidbarkeit Laufzeit, Klassen DTIME und P
11 Woche: Turingmaschinen und Komplexität Rekursive Aufzählbarkeit, Entscheidbarkeit Laufzeit, Klassen DTIME und P 11 Woche: Turingmaschinen, Entscheidbarkeit, P 239/ 333 Einführung in die NP-Vollständigkeitstheorie
MehrMusterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14
Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 23/4 Vorname Nachname Matrikelnummer Hinweise Für die
MehrCPA-Sicherheit ist ungenügend
CPA-Sicherheit ist ungenügend Definition CCA CCA (=Chosen Ciphertext Attack) ist ein Angriff, bei dem der Angreifer sich Chiffretext seiner Wahl entschlüsseln lassen kann. Beispiele in denen CPA nicht
MehrTheoretische Informatik 2
Theoretische Informatik 2 Johannes Köbler Institut für Informatik Humboldt-Universität zu Berlin WS 2009/10 Zeitkomplexität von Turingmaschinen Die Laufzeit einer NTM M bei Eingabe x ist die maximale Anzahl
MehrEinführung in die Theoretische Informatik
Technische Universität München Fakultät für Informatik Prof. Tobias Nipkow, Ph.D. Dr. Werner Meixner, Dr. Alexander Krauss Sommersemester 2010 Lösungsblatt 11 15. Juli 2010 Einführung in die Theoretische
MehrGrundlagen der Theoretischen Informatik
Grundlagen der Theoretischen Informatik 4. Kellerautomaten und kontextfreie Sprachen (III) 17.06.2015 Viorica Sofronie-Stokkermans e-mail: sofronie@uni-koblenz.de 1 Übersicht 1. Motivation 2. Terminologie
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
MehrTheoretische Informatik SS 03 Übung 3
Theoretische Informatik SS 03 Übung 3 Aufgabe 1 a) Sind die folgenden Funktionen f : partiell oder total: f(x, y) = x + y f(x, y) = x y f(x, y) = x y f(x, y) = x DIV y? Hierbei ist x DIV y = x y der ganzzahlige
MehrTheoretische Informatik 1
Theoretische Informatik 1 Nichtdeterminismus David Kappel Institut für Grundlagen der Informationsverarbeitung TU Graz SS 2012 Übersicht Nichtdeterminismus NTM Nichtdeterministische Turingmaschine Die
MehrLösungsvorschläge Blatt 4
Theoretische Informatik Departement Informatik Prof. Dr. Juraj Hromkovič http://www.ita.inf.ethz.ch/theoinf16 Lösungsvorschläge Blatt 4 Zürich, 21. Oktober 2016 Lösung zu Aufgabe 10 (a) Wir zeigen mit
MehrLösungen zur 1. Klausur. Einführung in Berechenbarkeit, formale Sprachen und Komplexitätstheorie
Hochschuldozent Dr. Christian Schindelhauer Paderborn, den 21. 2. 2006 Lösungen zur 1. Klausur in Einführung in Berechenbarkeit, formale Sprachen und Komplexitätstheorie Name :................................
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrReduktionen. Algorithmen und Datenstrukturen Kapitel 6.2 Komplexitätstheorie. Exkurs: Reduktionen allgemein. Reduktionen: Erläuterungen
en Algorithmen und Datenstrukturen Kapitel 6.2 Komplexitätstheorie P, und C Definition () Seien L 1, L 2 {0, 1} zwei Sprachen. Wir sagen, dass L 1 auf L 2 in polynomialer Zeit reduziert wird, wenn eine
MehrTeil III. Komplexitätstheorie
Teil III Komplexitätstheorie 125 / 160 Übersicht Die Klassen P und NP Die Klasse P Die Klassen NP NP-Vollständigkeit NP-Vollständige Probleme Weitere NP-vollständige Probleme 127 / 160 Die Klasse P Ein
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrProseminar Theoretische Informatik. Die Klasse NP. von Marlina Spanel
Proseminar Theoretische Informatik Die Klasse NP von Marlina Spanel 29.11.2011 1 Gliederung Gliederung Problem des Handlungsreisenden Die Klasse NP Einleitung und Wiederholung Sprachen Nichtdeterministische
Mehr1.4 Die Ackermannfunktion
a : N 2 N : Beispiele: a(0, y) = y + 1, a(x, 0) = a(x 1, 1), x > 0, a(x, y) = a(x 1, a(x, y 1)), x, y > 0. Beh.: a(1, y) = y + 2 Bew. durch Induktion über y: a(1, 0) = a(0, 1) = 2 = 0+2. a(1, y + 1) =
MehrPseudozufallsgeneratoren
Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine
MehrFormale Methoden 2. Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2015/2016
Formale Methoden 2 Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2015/2016 Teil 3: Kodierung 1 Motivation 2 Exkurs Grundlagen formaler Sprachen 3 Grundlagen 4 Beispielkodierungen FM2 (WS 2014/15,
Mehr1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie
1 Einführung 2 Typ-0- und Typ-1-Sprachen 3 Berechnungsmodelle 4 Unentscheidbarkeit 5 Unentscheidbare Probleme 6 Komplexitätstheorie 15 Ziele vgl. AFS: Berechnungsmodelle für Typ-0- und Typ-1-Sprachen (Nicht-)Abschlußeigenschaften
MehrAlgorithmen mit konstantem Platzbedarf: Die Klasse REG
Algorithmen mit konstantem Platzbedarf: Die Klasse REG Sommerakademie Rot an der Rot AG 1 Wieviel Platz brauchen Algorithmen wirklich? Daniel Alm Institut für Numerische Simulation Universität Bonn August
MehrQuanteninformation/ Quantencomputer
Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik
MehrPrimitiv rekursive und µ-rekursive Funktionen
Primitiv rekursive und µ-rekursive Funktionen Loop-, While- und Goto-Programme sind vereinfachte imperative Programme und stehen für imperative Programmiersprachen, bei denen Programme als Folgen von Befehlen
MehrLösungen zu Aufgabenblatt 7P
Analysis Prof. Dr. Peter Becker Fachbereich Informatik Sommersemester 205 9. Mai 205 Lösungen zu Aufgabenblatt 7P Aufgabe (Stetigkeit) (a) Für welche a, b R sind die folgenden Funktionen stetig in x 0
MehrKryptosystem von Paillier: Analyse und Verbesserungen
Kryptosystem von Paillier: Analyse und Verbesserungen Andreas Kumlehn 31. März 2006 Inhalt 1 Einleitung 3 2 Grundlagen 4 2.1 Laufzeiten........................................... 4 2.2 Sicherheit...........................................
MehrTyp-1-Sprachen. Satz 1 (Kuroda ( ) 1964)
Typ-1-Sprachen Satz 1 (Kuroda (1934-2009) 1964) Eine Sprache L hat Typ 1 (= ist kontextsensitiv) genau dann, wenn sie von einem nichtdeterministischen LBA erkannt wird. Beweis: Sei zunächst L Typ-1-Sprache.
MehrRSA Full Domain Hash (RSA-FDH) Signaturen
RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne
MehrLOOP-Programme: Syntaktische Komponenten
LOOP-Programme: Syntaktische Komponenten LOOP-Programme bestehen aus folgenden Zeichen (syntaktischen Komponenten): Variablen: x 0 x 1 x 2... Konstanten: 0 1 2... Operationssymbole: + Trennsymbole: ; :=
MehrWir suchen Antworten auf die folgenden Fragen: Was ist Berechenbarkeit? Wie kann man das intuitiv Berechenbare formal fassen?
Einige Fragen Ziel: Wir suchen Antworten auf die folgenden Fragen: Wie kann man das intuitiv Berechenbare formal fassen? Was ist ein Algorithmus? Welche Indizien hat man dafür, dass ein formaler Algorithmenbegriff
Mehr4 Diskrete Wahrscheinlichkeitsverteilungen
4 Diskrete Wahrscheinlichkeitsverteilungen 4.1 Wahrscheinlichkeitsräume, Ereignisse und Unabhängigkeit Definition: Ein diskreter Wahrscheinlichkeitsraum ist ein Paar (Ω, Pr), wobei Ω eine endliche oder
MehrGraphentheorie. Eulersche Graphen. Eulersche Graphen. Eulersche Graphen. Rainer Schrader. 14. November Gliederung.
Graphentheorie Rainer Schrader Zentrum für Angewandte Informatik Köln 14. November 2007 1 / 22 2 / 22 Gliederung eulersche und semi-eulersche Graphen Charakterisierung eulerscher Graphen Berechnung eines
MehrBerechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion
Berechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität 26. November 2007 Semi-Entscheidbarkeit
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik 0 KIT 17.05.2010 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik nationales Forschungszentrum Vorlesung in am
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion
Mehr8 Diskrete Optimierung
8 Diskrete Optimierung Definition 8.1. Ein Graph G ist ein Paar (V (G), E(G)) besteh aus einer lichen Menge V (G) von Knoten (oder Ecken) und einer Menge E(G) ( ) V (G) 2 von Kanten. Die Ordnung n(g) von
Mehr1 Potenzen und Polynome
1 Potenzen und Polynome Für eine reelle Zahl x R und eine natürliche Zahl n N definieren wir x n := x x x... x }{{} n-mal Einschub über die bisher aufgetretenen mathematischen Symbole: Definition mittels
MehrKonstruktion reeller Zahlen aus rationalen Zahlen
Konstruktion reeller Zahlen aus rationalen Zahlen Wir nehmen an, daß der Körper der rationalen Zahlen bekannt ist. Genauer wollen wir annehmen: Gegeben ist eine Menge Q zusammen mit zwei Verknüpfungen
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrAutomaten, Formale Sprachen und Berechenbarkeit I Wichtige Begriffe
Automaten, Formale Sprachen und Berechenbarkeit I Wichtige Begriffe Eine partielle Funktion ist eine Relation f A B; für jedes x dom(f) gibt es ein y range(f) mit x f y; wir schreiben statt f A B und x
MehrGrundlagen Theoretischer Informatik 2 WiSe 2011/12 in Trier. Henning Fernau Universität Trier
Grundlagen Theoretischer Informatik 2 WiSe 2011/12 in Trier Henning Fernau Universität Trier fernau@uni-trier.de 1 Grundlagen Theoretischer Informatik 2 Gesamtübersicht Organisatorisches; Einführung Ersetzungsverfahren:
Mehrx x y x y Informatik II Schaltkreise Schaltkreise Schaltkreise Rainer Schrader 3. November 2008
Informatik II Rainer Schrader Zentrum für Angewandte Informatik Köln 3. November 008 1 / 47 / 47 jede Boolesche Funktion lässt mit,, realisieren wir wollen wir uns jetzt in Richtung Elektrotechnik und
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Mehr18 Höhere Ableitungen und Taylorformel
8 HÖHERE ABLEITUNGEN UND TAYLORFORMEL 98 8 Höhere Ableitungen und Taylorformel Definition. Sei f : D R eine Funktion, a D. Falls f in einer Umgebung von a (geschnitten mit D) differenzierbar und f in a
MehrEinführung in die Informatik I
Einführung in die Informatik I Berechenbarkeit und Komplexität Prof. Dr. Nikolaus Wulff Berechenbarkeit Im Rahmen der Turingmaschine fiel zum ersten Mal der Begriff Berechenbarkeit. Ein Funktion f heißt
Mehr2.4 Kontextsensitive und Typ 0-Sprachen
Definition 2.43 Eine Typ 1 Grammatik ist in Kuroda Normalform, falls alle Regeln eine der folgenden 4 Formen haben: Dabei: A, B, C, D V und a Σ. Satz 2.44 A a, A B, A BC, AB CD. Für jede Typ 1 Grammatik
MehrLernalgorithmen SoSe 2008 in Trier. Henning Fernau Universität Trier
Lernalgorithmen SoSe 2008 in Trier Henning Fernau Universität Trier fernau@uni-trier.de 1 Lernalgorithmen Gesamtübersicht 0. Einführung 1. Identifikation (aus positiven Beispielen) 2. Zur Identifikation
MehrBrownsche Bewegung. Satz von Donsker. Bernd Barth Universität Ulm
Brownsche Bewegung Satz von Donsker Bernd Barth Universität Ulm 31.05.2010 Page 2 Brownsche Bewegung 31.05.2010 Inhalt Einführung Straffheit Konvergenz Konstruktion einer zufälligen Funktion Brownsche
MehrUrbild Angriff auf Inkrementelle Hashfunktionen
Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht
MehrKomplexität. G. Zachmann Clausthal University, Germany Leistungsverhalten von Algorithmen
lausthal Informatik II Komplexität von Algorithmen. Zachmann lausthal University, ermany zach@in.tu-clausthal.de Leistungsverhalten von Algorithmen Speicherplatzkomplexität: Wird primärer & sekundärer
MehrDiskrete Strukturen Kapitel 2: Grundlagen (Beweise)
WS 2014/15 Diskrete Strukturen Kapitel 2: Grundlagen (Beweise) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_14
MehrLösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)
Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrTuring-Maschinen. Definition 1. Eine deterministische Turing-Maschine (kurz DTM) ist ein 6- Dem endlichen Alphabet Σ von Eingabesymbolen.
Turing-Maschinen Nachdem wir endliche Automaten und (die mächtigeren) Kellerautomaten kennengelernt haben, werden wir nun ein letztes, noch mächtigeres Automatenmodell kennenlernen: Die Turing-Maschine
MehrAchtung: Groß O definiert keine totale Ordnungsrelation auf der Menge aller Funktionen! Beweis: Es gibt positive Funktionen f und g so, dass
Achtung: Groß O definiert keine totale Ordnungsrelation auf der Menge aller Funktionen! Beweis: Es gibt positive Funktionen f und g so, dass f O g und auch g O f. Wähle zum Beispiel und G. Zachmann Informatik
MehrÜbung zur Vorlesung Berechenbarkeit und Komplexität
RWTH Aachen Lehrgebiet Theoretische Informatik Reidl Ries Rossmanith Sanchez Tönnis WS 2012/13 Übungsblatt 9 10.12.2012 Übung zur Vorlesung Berechenbarkeit und Komplexität Aufgabe T20 Beweisen Sie die
MehrStetigkeit von Funktionen
9 Stetigkeit von Funktionen Definition 9.1 : Sei D R oder C und f : D R, C. f stetig in a D : ε > 0 δ > 0 mit f(z) f(a) < ε für alle z D, z a < δ. f stetig auf D : f stetig in jedem Punkt a D. f(a) ε a
MehrSyntax von LOOP-Programmen
LOOP-Berechenbarkeit Syntax von LOOP-Programmen Definition LOOP-Programme bestehen aus: Variablen: x 0, x 1, x 2, x 3,... Konstanten: 0, 1, 2, 3,... Trennsymbolen:; und := Operationen: + und Befehlen:
Mehr3.4 Asymptotische Evaluierung von Sch atzer Konsistenz Konsistenz Definition 3.4.1: konsistente Folge von Sch atzer
3.4 Asymptotische Evaluierung von Schätzer 3.4.1 Konsistenz Bis jetzt haben wir Kriterien basierend auf endlichen Stichproben betrachtet. Konsistenz ist ein asymptotisches Kriterium (n ) und bezieht sich
Mehr7 Der kleine Satz von Fermat
7 Der kleine Satz von Fermat Polynomkongruenz modulo p. Sei p eine Primzahl, n 0 und c 0,..., c n Z. Wir betrachten die Kongruenz ( ) c 0 + c 1 X +... + c n 1 X n 1 + c n X n 0 mod p d.h.: Wir suchen alle
MehrEin RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
MehrGierige Algorithmen Interval Scheduling
Gierige Algorithmen Interval Scheduling IntervalScheduling(s,f). n length[s] 2. A {} 3. j 4. for i 2 to n do 5. if s[i] f[j] then 6. A A {i} 7. j i 8. return A Gierige Algorithmen Interval Scheduling Beweisidee:
MehrZahlentheorie I - Tipps & Lösungen. Aktualisiert: 15. Oktober 2016 vers Teilbarkeit
Schweizer Mathematik-Olympiade smo osm Zahlentheorie I - Tipps & Lösungen Aktualisiert: 15. Oktober 2016 vers. 1.2.0 1 Teilbarkeit Einstieg 1.1 Zeige, dass 900 ein Teiler von 10! ist. Tipp: Schreibe 900
MehrAlgorithmik WS 07/ Vorlesung, Andreas Jakoby Universität zu Lübeck
Lemma 15 KLP 1 ist genau dann lösbar, wenn das dazugehörige LP KLP 2 eine Lösung mit dem Wert Z = 0 besitzt. Ist Z = 0 für x 0, x 0, dann ist x eine zulässige Lösung von KLP 1. Beweis von Lemma 15: Nach
MehrKonvexe Mengen. Kanglin,Chen. Universität Bremen, Proseminar WS 04/05
Konvexe Mengen Kanglin,Chen Universität Bremen, Proseminar WS 04/05 Satz. (Satz von Kirchberger) Sei P, Q E n kompakt und nicht leer. Dann gilt: P, Q sind durch eine Hyperebene streng trennbar. Für jede
MehrGrundbegriffe der Wahrscheinlichkeitsrechnung
Algorithmen und Datenstrukturen 349 A Grundbegriffe der Wahrscheinlichkeitsrechnung Für Entwurf und Analyse randomisierter Algorithmen sind Hilfsmittel aus der Wahrscheinlichkeitsrechnung erforderlich.
MehrTheoretische Informatik Kap 2: Berechnungstheorie
Gliederung der Vorlesung 0. Grundbegriffe 1. Formale Sprachen/Automatentheorie 1.1. Grammatiken 1.2. Reguläre Sprachen 1.3. Kontextfreie Sprachen 2. Berechnungstheorie 2.1. Berechenbarkeitsmodelle 2.2.
Mehr3 Topologische Gruppen
$Id: topgr.tex,v 1.2 2010/05/26 19:47:48 hk Exp hk $ 3 Topologische Gruppen Als letztes Beispiel eines topologischen Raums hatten wir die Zariski-Topologie auf dem C n betrachtet, in der die abgeschlossenen
MehrRechnerische Komplexität
Proseminar Effiziente Algorithmen SS 2002 Rechnerische Komplexität Ulrike Krönert (34180) 0. Inhalt 1. Einführung 2. Algorithmen und Komplexität 2.1. Algorithmen 2.2. Laufzeitabschätzung 2.3. Polynomialzeit
MehrKapitel 3: Grundlegende Ergebnisse aus der Komplexitätstheorie Gliederung
Gliederung 1. Berechenbarkeitstheorie 2. Grundlagen 3. Grundlegende Ergebnisse aus der Komplexitätstheorie 4. Die Komplexitätsklassen P und NP 5. Die Komplexitätsklassen RP und BPP 3.1. Ressourcenkompression
MehrBerechenbarkeit und Komplexität
Berechenbarkeit und Komplexität Prof. Dr. Dietrich Kuske FG Theoretische Informatik, TU Ilmenau Wintersemester 2010/11 1 Organisatorisches zur Vorlesung Informationen, aktuelle Version der Folien und Übungsblätter
MehrNP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984)
NP-Vollständigkeit Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) 0 Übersicht: Einleitung Einteilung in Klassen Die Klassen P und NP
Mehr4 Messbare Funktionen
4 Messbare Funktionen 4.1 Definitionen und Eigenschaften Definition 4.1. Seien X eine beliebige nichtleere Menge, M P(X) eine σ-algebra in X und µ ein Maß auf M. Das Paar (X, M) heißt messbarer Raum und
Mehrabgeschlossen unter,,,, R,
Was bisher geschah Turing-Maschinen können Sprachen L X akzeptieren entscheiden Funktionen berechnen f : X X (partiell) Menge aller Turing-akzeptierbaren Sprachen genau die Menge aller Chomsky-Typ-0-Sprachen
MehrRandomisierte Algorithmen
Randomisierte Algorithmen Randomisierte Algorithmen 7. Random Walks Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 43 Überblick Überblick Ein randomisierter
Mehr1 Raumwechsel: Gr. 19 (Fr 12-14, F-334) diese Woche in D Studie zum Arbeitsverhalten von Studierenden unter Leitung
Organisatorisches Algorithmen und Datenstrukturen Kapitel 6 Komplexitätstheorie in P und NP Frank Heitmann heitmann@informatik.uni-hamburg.de 1 Raumwechsel: Gr. 19 (Fr 12-14, F-334) diese Woche in D-129.
MehrBeschreibungskomplexität von Grammatiken Definitionen
Beschreibungskomplexität von Grammatiken Definitionen Für eine Grammatik G = (N, T, P, S) führen wir die folgenden drei Komplexitätsmaße ein: Var(G) = #(N), Prod(G) = #(P ), Symb(G) = ( α + β + 1). α β
Mehr3 Numerisches Rechnen
E Luik: Numerisches Rechnen 65 3 Numerisches Rechnen 31 Zahlen und ihre Darstellung Grundlage der Analysis bilden die reellen Zahlen Wir sind heute daran gewöhnt, eine reelle Zahl im Dezimalsystem als
MehrKontextfreie Sprachen
Kontextfreie Sprachen Bedeutung: Programmiersprachen (Compilerbau) Syntaxbäume Chomsky-Normalform effiziente Lösung des Wortproblems (CYK-Algorithmus) Grenzen kontextfreier Sprachen (Pumping Lemma) Charakterisierung
MehrStreaming Data: Das Modell
Streaming Data: Das Modell Berechnungen, bei fortlaufend einströmenden Daten (x t t 0), sind in Echtzeit zu erbringen. Beispiele sind: - Verkehrsmessungen im Internet, - Datenanalyse in der Abwehr einer
MehrBerechenbarkeits- und Komplexitätstheorie
Berechenbarkeits- und Komplexitätstheorie Verschiedene Berechenbarkeitsbegriffe, Entscheidbarkeit von Sprachen, Wachstumsordnungen und Komplexitätsklassen Inhaltsübersicht und Literatur Verschiedene Berechenbarkeitsbegriffe:
Mehr