Gitterbasierte Kryptosysteme (Ajtai-Dwork, Regev) Sebastian Pape
|
|
- Daniela Bauer
- vor 6 Jahren
- Abrufe
Transkript
1 Gtterbaserte Kryptosysteme (Ajta-Dwork, Regev) Sebastan Pape
2 Überblck Motvaton Gtter SVP, usvp, Gtterbassredukton Kryptosysteme Ajta-Dwork Regev (2003), Regev (2005) Zusammenfassung Gtterbaserte Kryptosysteme 2
3 Motvaton Standard -Kryptographe z.b. Faktorseren, dskrete Logarthmen durch Quantencomputer lösbar Gtter-baserte Kryptographe z.t. Worst-Case-Härte (AD, Regev NTRU) bs jetzt ncht durch Quantencomputer lösbar kene besseren Quantenalgorthmen bekannt Gtterbaserte Kryptosysteme 3
4 Gtter Bass: b 1,, b n n ϒ n Gtter: Σλ b für λ n Was st der kürzeste Vektor? Gtterbaserte Kryptosysteme mal@sebastan-pape.de 4
5 Shortest Vector Problem Doch ncht so lecht? exp. Approx. polyn. Laufzet LLL, Schnorr exakte Ber. exp. Laufzet Approx. auf 2 NP-Hart (rand. Redukton) determ. Redukt. offen Gtterbaserte Kryptosysteme mal@sebastan-pape.de 5
6 unque Shortest Vector Problem 1 kürzester Vektor st bs auf Faktor f(n) endeutg (1+ε) n -usvp-alg. n 1/4- usvp ncht NPhart? f( n) 1/4 n (1 + ε ) n Gtterbaserte Kryptosysteme mal@sebastan-pape.de 6 1 P
7 Gtterbassredukton gesucht: Bass aus kurzen, orthogonalen Vektoren verschedene Defntonen von reduzerten Basen Gtterbaserte Kryptosysteme 7
8 (d,m)-gtter Gtter L Bass B mt Länge M (n-1) dmensonal Hyperebene H L H Abstand zu H : d L > d endeutg wenn d > M L (d,m) Hdden Hyperplane Assumpton Gtterbaserte Kryptosysteme mal@sebastan-pape.de 8
9 Kryptosysteme Ajta-Dwork (1996) Goldrech, Goldwasser, Halev (1997) Ngyuen, Stern (1998, 1999) Oded Regev (2003) Oded Regev (2005) Gtterbaserte Kryptosysteme 9
10 Kryptosysteme II Gemensamketen btwese Verschlüsselung probablstsche Verschlüsselung Scherhet beruht auf Worst-Case-Problemen brechen des KS Lösung für belebge Instanz des Problems benutzen Rauschen Ajta-Dwork, Regev (2003) ncht scher gegen CCA folgt fast drekt aus Reduktonsbewesen Gtterbaserte Kryptosysteme 10
11 Ajta-Dwork Gtter genereren Genereren zufällge Bass für L mt b M wähle d n 5 M wähle b n mt Abstand d d L 2d von H Gtterbaserte Kryptosysteme mal@sebastan-pape.de 11
12 Ajta-Dwork Schlüssel Prvater Schlüssel belebge Bass von L = L (d,m) oder H Öffentlcher Schlüssel zufällge Bass B` für L M Gtterbaserte Kryptosysteme mal@sebastan-pape.de 12
13 Ajta-Dwork Verschlüsselung 1 u zufällger Punkt u 0 v + w zufällger Punkt v n L Störung w = pert(n 3 M,m) Störung pert(r,m) m 4n zufällge Vektoren aus der Kugel mt Radus R Gtterbaserte Kryptosysteme mal@sebastan-pape.de 13
14 Ajta-Dwork Entschlüsselung u H zu H orthogonaler Enhetsvektor. frac <u H, z> / d L 0: m Berech mr/d L von 0 oder 1 1: sonst Gtterbaserte Kryptosysteme mal@sebastan-pape.de 14
15 Ajta-Dwork Hauptvarante (Skzze) prvater Schlüssel st zufällger Vektor u H öffentlcher Schlüssel snd verrauschte Gtterpunkte der durch u H erzeugten Hyperebenen, Tel der Gtterpunkte spannt Parallelepped PE auf V0:Wahl zufällger Punkte des PK Summe und Redukton n PE V1: zufällger Punkt n PE E: <z,u H > fast ganzzahlg 0 Gtterbaserte Kryptosysteme mal@sebastan-pape.de 15
16 Ajta-Dwork Zusammenfassung Orgnalsystem von Ajta und Dwork Entschlüsselungsfehler O(n 8 )-usvp Goldrech, Goldwasser, Halev besetgen Fehler O(n 7 )-usvp 1 Angrff von Nguyen und Stern mt n 0,5-ε -SVP-Approx. Parameter fuer AD zu schlecht fuer realstschen Ensatz n=32, PK~20MB,1b 768B 1/4 n (1 + ε ) n Gtterbaserte Kryptosysteme mal@sebastan-pape.de 16? P
17 Regev (2003) Schlüssel Genereren grosse, ganze Zahl N Prvater Schlüssel h [ N,2 N) Öffentlcher Schlüssel m = O(log N) Zahlen a aus {0, 1,, N-1} nahe be ganzzahlgen Velfachen von N / h Index 0, so dass a 0 nahe be enem ungeraden Velfachen von N / h h muss N ncht telen Gtterbaserte Kryptosysteme mal@sebastan-pape.de 17
18 Regev (2003) Verschlüsselung Öffentlcher Schlüssel m = O(log N) Zahlen a aus {0, 1,, N-1} nahe be ganzzahlgen Velfachen von N / h Index 0, so dass a 0 nahe be enem ungeraden Velfachen von N / h h muss N ncht telen Verschlüsselung 0: Summe aus ener zufällgen Telmenge {a 1,, a m } modulo N 1: we Verschlüsselung von 0, aber a 0 / 2 adderen Gtterbaserte Kryptosysteme mal@sebastan-pape.de 18
19 Regev (2003) Entschlüsselung Verschlüsselung 0: Summe aus ener zufällgen Telmenge {a 1,, a m } modulo N 1: we Verschlüsselung von 0, aber a 0 / 2 adderen Entschlüsselung betrachte Rest von z / (N/h) 0: klen 1: sonst Grund a nahe be Velf. N/h also auch alle Summen a 0 / 2 wet entfernt Gtterbaserte Kryptosysteme mal@sebastan-pape.de 19
20 Regev (2003) Hash m=o(log N) Zufallszahlen aus {0, 1,, N-1} Hashfunkton: m f( b) = ba mod N mt b {0,1} = 1 m Kollson: m = 1 ba 0 mod N mt b { 1, 0,1} m Gtterbaserte Kryptosysteme mal@sebastan-pape.de 20
21 Regev (2003) Scherhet (Skzze) Unterscheden zwschen 0 und 1 bzw. fnden enes Kollsonsvektors Unterscheden zwschen Glechvertelung U und ener Vertelung T h um ganzzahlge Velfache von 1/h für en unbekanntes h O(n 1,5 )-usvp Gtterbaserte Kryptosysteme mal@sebastan-pape.de 21
22 Regev (2003) Zusammenfassung Gtter werden nur mplzt benutzt Scherhet beruht auf O(n 1,5 )-usvp AD: (O(n 7 )-usvp) ncht nur Publc-Key- System, sondern auch Hash-Funkton 1 1/4 n (1 + ε ) n? P Gtterbaserte Kryptosysteme mal@sebastan-pape.de 22
23 Regev (2005) Schlüssel Genereren m, p, Wahrschenlchketsvertelung χ auf p Prvater Schlüssel s n p Vorberetung a,..., a Öffentlcher Schlüssel: ( ab, ) mt 1 e,..., e nach χ 1 m m b = a, s + e n p p Gtterbaserte Kryptosysteme mal@sebastan-pape.de 23
24 Regev (2005) Verschlüsselung Vorberetung a,..., a Öffentlcher Schlüssel: ( ab, ) mt 1 e,..., e nach χ 1 m m b = a, s + e n p p Verschlüsselung zufällge Telmenge S aus [m] 0: 1: ( a, b) S S p ( a, b) S 2 + S Gtterbaserte Kryptosysteme mal@sebastan-pape.de 24
25 Regev (2005) Entschlüsselung Verschlüsselung zufällge Telmenge S aus [m] Entschlüsselung von (a,b): 0: 1: ( a, b) S S p ( a, b) S 2 + S 0: b - <a,s> st näher an 0 als an p/2 1: sonst Gtterbaserte Kryptosysteme mal@sebastan-pape.de 25
26 Regev (2005) Entschlüsselung II Entschlüsselung: 0: b - <a,s> st näher an 0 als an p/2 1: sonst b = ( e +< a, s > ) S e p / 2 wegen 2 χ b < as, >= S S S b < a, s >= S ( e +< a, s > ) < a, s >= e S Gtterbaserte Kryptosysteme mal@sebastan-pape.de 26
27 Regev (2005) - Zusammenfassung Scherhet beruht auf Worst-Case Quantum- Härte von SVP und SIVP (O(n 1,5 )-Approx.) Redukton benutzt QC, Kryptosystem ncht Redukton auch klasssch? effzenter Öffentlcher Schlüssel: O(n 4 ) O(n 2 ) Nachrchten: O(n 2 ) O(n) Gtterbaserte Kryptosysteme mal@sebastan-pape.de 27
28 Zusammenfassung Kryptosysteme noch zu neffzent bs jetzt kene Quantenalgorthmen, de klasssche be Gtterproblemen übertreffen Quantencomputer unter bestmmten Annahmen bs n 2,5 -usvp Evtl. zukunftsträchtg (Worst-Case!) Effzenz stärkere Angrffe Gtterbaserte Kryptosysteme mal@sebastan-pape.de 28
Diskrete Logarithmen. Teil II
Dskrete Logarthmen Ron-Gerrt Vahle Hendrk Radke Unverstät Potsdam Insttut für Informatk Semnar Kryptographe SS2005 Tel II Glederung Pohlg-Hellman Index-Calculus Theoretsche Grenzen Endlche Körper Eplog
MehrFachbereich Mathematik Prof. K. Grosse-Brauckmann D. Frisch WS 2007/08 10./ Gruppenübung
Fachberech Mathematk Prof. K. Grosse-Brauckmann D. Frsch WS 27/8./.. 6. Übungsblatt zur Lnearen Algebra für Physker Gruppenübung Aufgabe G7 (Kern, Bld, Rang und Orthogonaltät) Gegeben se ene lneare Abbldung
MehrApproximationsalgorithmen. Facility Location K-Median. Cheng, Wei 12. Juli
Approxmatonsalgorthmen aclty Locaton K-Medan heng We 12. Jul aclty Locaton Defnton Gegeben: möglche Standorte = { 1 2 m } Städte = { 1 2 n } Eröffnungskosten f für Verbndungskosten c zwschen und Dreecksunglechung
MehrBemerkungen zum LCG Rupert Hartung,
mt Bemerkungen zum LCG Rupert Hartung, 24.6.2005 Wr betrachten den Lnear Congruental Generator (LCG) X 0, X 1,..., X,... X +1 = ax + c mod N (1) zur Erzeugung von Pseudozufallszahlen mäÿger Qualtät. De
MehrMessage Authentication Code (MAC)
Message Authentcaton Code (MAC) Szenaro: Integrtät und Authentztät mttels MACs. Alce und Bob bestzen gemensamen Schlüssel k. Alce berechnet für m enen MAC-Tag t als Funkton von m und k. Alce sendet das
MehrDie Annäherung der Binomialverteilung durch die Normalverteilung am Beispiel eines Modells der Schadenversicherung
am Bespel enes Modells der chadenverscherung Für das Modell ener chadenverscherung se gegeben: s w s. n 4 chaden enes Verscherungsnehmers, wenn der chadenfall entrtt Wahrschenlchket dafür, dass der chadenfall
MehrProof of Knowledge for Factorization & Fair Encryption of ElGamal/RSA Keys
R. Fschln/15. Februar 000 Proof of Knowledge for Factorzaton & Far Encrypton of ElGamal/RS Keys G. Poupard und J. Stern [PS99a, PS99b] haben auf dem Lumny-Workshop enen (kurzen) Proof-of-Knowledge für
MehrAnalysis I. Vorlesung 17. Logarithmen. R R, x exp x,
Prof. Dr. H. Brenner Osnabrück WS 2013/2014 Analyss I Vorlesung 17 Logarthmen Satz 17.1. De reelle Exponentalfunkton R R, x exp x, st stetg und stftet ene Bjekton zwschen R und R +. Bewes. De Stetgket
MehrInformatik II. Minimalpolynome und Implikanten. Minimalpolynome. Minimalpolynome. Rainer Schrader. 27. Oktober Was bisher geschah: Definition
Informatk II Raner Schrader und Implkanten Zentrum für Angewandte Informatk Köln 27. Oktober 2005 1 / 28 2 / 28 Was bsher geschah: jede Boolesche Funkton kann durch enfache Grundfunktonen dargestellt werden
MehrDiskrete Mathematik 1 WS 2008/09
Ruhr-Unverstät Bochum Lehrstuhl für Kryptologe und IT-Scherhet Prof. Dr. Alexander May M. Rtzenhofen, M. Mansour Al Sawad, A. Meurer Lösungsblatt zur Vorlesung Dskrete Mathematk 1 WS 2008/09 Blatt 7 /
MehrStochastische Prozesse
INSTITUT FÜR STOCHASTIK SS 009 UNIVERSITÄT KARLSRUHE Blatt 4 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 16: (Success Run, Fortsetzung)
MehrGitterbasierte Kryptosysteme
Gitterbasierte Kryptosysteme SVP, CVP und SBP Die Abkürzungen stehen für Shortest Vector, Closest Vector Problem und Smallest Basis Problem. Hierbei handelt es sich um folgende algorithmische Probleme.
MehrDynamisches Programmieren
Marco Thomas - IOI 99 -. Treffen n Bonn - Dynamsches Programmeren - Unverstät Potsdam - 8.02.999 Dynamsches Programmeren 957 R. Bellmann: Dynamc Programmng für math. Optmerungsprobleme Methode für Probleme,.
MehrBedingte Entropie. Bedingte Entropie. Bedingte Entropie. Kapitel 4: Bedingte Entropie I(X;Y) H(X Y) H(Y) H(X) H(XY)
Bedngte Entrope Kaptel : Bedngte Entrope Das vorherge Theorem kann durch mehrfache Anwendung drekt verallgemenert werden H (... H ( = Ebenso kann de bedngt Entrope defnert werden Defnton: De bedngte Entrope
MehrUniversität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Graphische Modelle. Niels Landwehr
Unverstät Potsdam Insttut für Informatk Lehrstuhl Maschnelles Lernen Graphsche Modelle els Landwehr Zusammenfassung Pfade Zusammenfassung: en Pfad --Y-Z- st B A E Blockert be Y, wenn Dvergerende Verbndung,
Mehr6. Modelle mit binären abhängigen Variablen
6. Modelle mt bnären abhänggen Varablen 6.1 Lneare Wahrschenlchketsmodelle Qualtatve Varablen: Bnäre Varablen: Dese Varablen haben genau zwe möglche Kategoren und nehmen deshalb genau zwe Werte an, nämlch
MehrKapitel 5 Systeme von Massenpunkten, Stöße
Katel 5 ystee von Massenunkten, töße Drehoente und Drehuls enes Telchensystes O t : z r r r F x r F F F y F F t (acto = reacto) : F t äußeren Kräften F und F und nneren Kräften F = -F Drehoente : D D r
MehrDer Erweiterungsfaktor k
Der Erweterungsfaktor k Wahl des rchtgen Faktors S. Meke, PTB-Berln, 8.40 Inhalt: 1. Was macht der k-faktor? 2. Welche Parameter legen den Wert des k-faktors fest? 3. Wo trtt der k-faktor auf? 4. Zusammenhang
MehrDie Jordansche Normalform
De Jordansche Normalform Danel Hug 29. Aprl 211 KIT Unverstät des Landes Baden-Württemberg und natonales Forschungszentrum n der Helmholtz-Gemenschaft www.kt.edu 1 Zerlegung n Haupträume 2 Fazt und nächstes
Mehr1 Definition und Grundbegriffe
1 Defnton und Grundbegrffe Defnton: Ene Glechung n der ene unbekannte Funkton y y und deren Abletungen bs zur n-ten Ordnung auftreten heßt gewöhnlche Dfferentalglechung n-ter Ordnung Möglche Formen snd:
Mehr6. Übung zur Linearen Algebra II
Unverstät Würzburg Mathematsches Insttut Prof. Dr. Peter Müller Dr. Peter Fleschmann SS 2006 30.05.2006 6. Übung zur Lnearen Algebra II Abgabe: Bs Mttwoch, 14.06.2006, 11:00 Uhr n de Brefkästen vor der
MehrNeuronale Netze. M. Gruber (1) ausgeloste Reiz ist x (1) = (1) (s (1) ) mit (1) (s) = 1 sgn(s 1 ) sgn(s 2 ) T. .
Neuronale Netze M. Gruber 7.11.015 Begnnen wr mt enem Bespel. Bespel 1 Wr konstrueren enen Klasskator auf der Menge X = [ 1; 1], dessen Wrkung man n Abb.1 rechts sehen kann. Auf der blauen Telmenge soll
MehrFallstudie 1 Diskrete Verteilungen Abgabe: Aufgabentext und Lösungen schriftlich bis zum
Abgabe: Aufgabentext und Lösungen schrftlch bs zum 15. 6. 2012 I. Thema: Zehen mt und ohne Zurücklegen Lesen Se sch zunächst folgenden Text durch! Wr haben bsher Stchprobenzehungen aus Grundgesamtheten
MehrVorlesung Programmieren II
Hashng Vorlesung Prograeren II Mchael Bergau Fortsetzung der Stoffenhet Hashng Hashng 2 Was st Hashng? Hashng st ene Methode zur dynaschen Verwaltung von Daten, wobe de Daten durch enen Schlüssel (key)
MehrStrategien zur Effizienzsteigerung Robustheitsbasierter Optimierungen
Prof. Dr.-Ing. habl. Deter Bestle Engneerng Mechancs and Vehcle Dynamcs Strategen zur Effzenzstegerung Robusthetsbaserter Otmerungen Motvaton Redukton des Suchraumes aufgrund von Otmerungsnebenbedngungen
Mehr4. Musterlösung. Problem 1: Kreuzende Schnitte **
Unverstät Karlsruhe Algorthmentechnk Fakultät für Informatk WS 05/06 ITI Wagner 4. Musterlösung Problem 1: Kreuzende Schntte ** Zwe Schntte (S, V \ S) und (T, V \ T ) n enem Graph G = (V, E) kreuzen sch,
MehrElemente der Mathematik - Sommer 2016
Elemente der Mathematk - Sommer 2016 Prof Dr Matthas Lesch, Regula Krapf Lösungen Übungsblatt 3 Aufgabe 9 (10 Punkte) Das Horner-Schema st ene Methode zum Auswerten enes Polynoms n a0 x an der Stelle s
Mehr18. Dynamisches Programmieren
8. Dynamsches Programmeren Dynamsche Programmerung we gerge Algorthmen ene Algorthmenmethode, um Optmerungsprobleme zu lösen. We Dvde&Conquer berechnet Dynamsche Programmerung Lösung enes Problems aus
MehrKapitel 7: Ensemble Methoden. Maschinelles Lernen und Neural Computation
Kaptel 7: Ensemble Methoden 133 Komtees Mehrere Netze haben bessere Performanz als enzelne Enfachstes Bespel: Komtee von Netzen aus der n-fachen Kreuzvalderung (verrngert Varanz) De Computatonal Learnng
MehrUniversität Karlsruhe (TH)
Unverstät Karlsruhe (TH) Forschungsunverstät gegründet 825 Parallele Algorthmen I Augaben und Lösungen Pro. Dr. Walter F. Tchy Dr. Vctor Pankratus Davd Meder Augabe () Gegeben se en N-elementger Zahlenvektor
MehrCryptanalytic Attacks on RSA
Semnar IT-Scherhet Cryptanalytc Attacks on RSA Dscrete Logarthm Attacks von Mchael Greßmann (wnf100373@fh-wedel.de) m Sommersemester 2016 Dozent: Prof. Dr. Gerd Beuster (gb@fh-wedel.de) Engerecht am 05.06.2016
MehrRegressionsgerade. x x 1 x 2 x 3... x n y y 1 y 2 y 3... y n
Regressonsgerade x x x x 3... x n y y y y 3... y n Bem Auswerten von Messrehen wrd häufg ene durch theoretsche Überlegungen nahegelegte lneare Bezehung zwschen den x- und y- Werten gesucht, d.h. ene Gerade
Mehr1.4 TDI ultra 66 kw (90 PS) 5-Gang. Leistung: 66 kw (90 PS), km, EZ: 03/2015 Audi Gebrauchtwagen :plus Zentrum München Audi München GmbH
Gebrauchtwagensuche 561 Treffer Aud A1 1.4 TDI ultra 66 kw (90 PS) 5-Gang 12.394,00 Lestung: 66 kw (90 PS), 76.249 km, EZ: 03/2015 Kraftstoffverbrauch komb.¹: 3,4 l/100km, CO2- Emssonen komb.¹: 89 g/km
Mehr3. Lineare Algebra (Teil 2)
Mathematk I und II für Ingeneure (FB 8) Verson /704004 Lneare Algebra (Tel ) Parameterdarstellung ener Geraden Im folgenden betrachten wr Geraden m eukldschen Raum n, wobe uns hauptsächlch de Fälle n bzw
Mehr(Theoretische) Konfidenzintervalle für die beobachteten Werte: Die Standardabweichung des Messfehlers wird Standardmessfehler genannt:
(Theoretsche Konfdenzntervalle für de beobachteten Werte: De Standardabwechung des Messfehlers wrd Standardmessfehler genannt: ( ε ( 1- REL( Mt Hlfe der Tschebyscheff schen Unglechung lassen sch be bekanntem
MehrNäherungsverfahren. Wiederhole den Algorithmusbegriff. Erläutere die Begriffe: Klasse der NP-Probleme. Probleme. Probleme. Approximative Algorithmen
Näherungsverfahren Wederhole den Algorthmusbegrff. Erläutere de Begrffe: Klasse der P-ProblemeP Probleme Klasse der NP-Probleme Probleme Approxmatve Algorthmen Stochastsche Algorthmen ALGORITHMEN Def.:
MehrDefinition des linearen Korrelationskoeffizienten
Defnton des lnearen Korrelatonskoeffzenten r xy x y y r x xy y 1 x x y y x Der Korrelatonskoeffzent st en Indkator dafür, we gut de Punkte (X,Y) zu ener Geraden passen. Sen Wert legt zwschen -1 und +1.
MehrTechnische Universität. Fakultät für Informatik
Technische Universität München Fakultät für Informatik Forschungs- und Lehreinheit Informatik VII Lattice-based Cryptography Kryptographie in Gittern Masterseminar Sebastian Rettenberger Betreuer: Dr.
MehrNumerische Methoden II
umersche Methoden II Tm Hoffmann 23. Januar 27 umersche Bespele umersche Methoden zur Approxmaton von Dervatpresen: - Trnomsche Gttermethode - Implzte Fnte Dfferenzen - Explzte Fnte Dfferenzen - Crank-colson
MehrLösungen der Aufgaben zu Kapitel 2
Lösungen der Aufgaben zu Kaptel Abschntt 1 Aufgabe 1 Wr benutzen de Potenzrechenregeln, um ene Potenz von mt geradem Eponenten n oder mt ungeradem Eponenten n + 1 we folgt darzustellen: n n und n+1 n n
MehrStatistik und Wahrscheinlichkeitsrechnung
Statstk und Wahrschenlchketsrechnung Statstk und Wahrschenlchketsrechnung 5. Vorlesung Dr. Jochen Köhler.03.0 Statstk und Wahrschenlchketsrechnung Wchtg!!! Vorlesung Do 4.03.0 HCI G3 Übung 5 D 9.03.0 Fnk
MehrWS 2016/17 Prof. Dr. Horst Peters , Seite 1 von 9
WS 2016/17 Prof. Dr. Horst Peters 06.12.2016, Sete 1 von 9 Lehrveranstaltung Statstk m Modul Quanttatve Methoden des Studengangs Internatonal Management (Korrelaton, Regresson) 1. Überprüfen Se durch Bestmmung
MehrEinführung in die Finanzmathematik
1 Themen Enführung n de Fnanzmathematk 1. Znsen- und Znsesznsrechnung 2. Rentenrechnung 3. Schuldentlgung 2 Defntonen Kaptal Betrag n ener bestmmten Währungsenhet, der zu enem gegebenen Zetpunkt fällg
MehrProf. Dr. P. Kischka WS 2012/13 Lehrstuhl für Wirtschafts- und Sozialstatistik. Klausur Statistische Inferenz
Prof. Dr. P. Kschka WS 2012/13 Lehrstuhl für Wrtschafts- und Sozalstatstk Klausur Statstsche Inferenz 15.02.2013 Name: Matrkelnummer: Studengang: Aufgabe 1 2 3 4 5 6 7 8 Summe Punkte 6 5 5 5 5 4 4 6 40
Mehr12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/5 31.01.2007. ω Additionstheorem: 2 sin 2 2
1 K Ph / Gr Elektrsche estng m Wechselstromkres 1/5 3101007 estng m Wechselstromkres a) Ohmscher Wderstand = ˆ ( ω ) ( t) = sn ( ω t) t sn t ˆ ˆ P t = t t = sn ω t Momentane estng 1 cos ( t) ˆ ω = Addtonstheorem:
MehrElektron Loch Symmetrie und Grundzustand beim Fraktionellen Quanten Halleffekt (FQHE)
Hauptsemnar Theoretsche Physk (Sommersemester 003) Elektron Loch Symmetre und Grundzustand bem Fraktonellen Quanten Halleffekt (FQHE) Srko Plz 04.06.003 Velen Dank an den Betreuer T. Sommer für sene Unterstützung
MehrStatistik Exponentialfunktion
! " Statstk " Eponentalfunkton # $ % & ' $ ( )&* +, - +. / $ 00, 1 +, + ) Ensemble von radoaktven Atomkernen Zerfallskonstante λ [1/s] Lebensdauer τ 1/λ [s] Anzahl der pro Zetenhet zerfallenden Kerne:
MehrSei T( x ) die Tangente an den Graphen der Funktion f(x) im Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ).
Taylorentwcklung (Approxmaton durch Polynome). Problemstellung Se T( x ) de Tangente an den Graphen der Funkton f(x) m Punkt ( x 0, f(x 0 ) ) : T( x ) = f(x 0 ) + f (x 0 ) ( x - x 0 ). Dann kann man de
MehrGruppe. Lineare Block-Codes
Thema: Lneare Block-Codes Lneare Block-Codes Zele Mt desen rechnerschen und expermentellen Übungen wrd de prnzpelle Vorgehenswese zur Kanalcoderung mt lnearen Block-Codes erarbetet. De konkrete Anwendung
MehrGrundgedanke der Regressionsanalyse
Grundgedanke der Regressonsanalse Bsher wurden durch Koeffzenten de Stärke von Zusammenhängen beschreben Mt der Regressonsrechnung können für ntervallskalerte Varablen darüber hnaus Modelle geschätzt werden
MehrModellierung von Hydrosystemen Numerische und daten-basierte Methoden 2018 Finite-Elemente-Methode Selke-Modell
Modellerung von Hydrosystemen Numersche und daten-baserte Methoden BHYWI-22-21 @ 2018 Fnte-Elemente-Methode Selke-Modell Olaf Koldtz *Helmholtz Centre for Envronmental Research UFZ 1 Technsche Unverstät
MehrÖkonomische und ökonometrische Evaluation. 1.3 Ökonometrische Grundkonzepte
Ökonomsche und ökonometrsche Evaluaton 90 Emprsche Analyse des Arbetsangebots Zele: Bestmmung von Arbetsangebotselastztäten als Test der theoretschen Modelle Smulaton oder Evaluaton der Wrkungen von Insttutonen
MehrExkurs: Entropie in der Wahrscheinlichkeitstheorie
Exkurs: Entrope n der Wahrschenlchketstheore a) Physk/Thermodynamk: S = k B ln(w) mt W=Anzahl glech-wahrschenlcher Möglchketen (Mkrozustände) a) Informatonstheore: Shannon (1948) Entrope wobe p = f /N
MehrNetzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008
Netzscherhet I, WS 2008/2009 Übung Prof. Dr. Jörg Schwenk 27.10.2008 1 Das GSM Protokoll ufgabe 1 In der Vorlesung haben Se gelernt, we sch de Moble Staton (MS) gegenüber dem Home Envroment (HE) mt Hlfe
MehrItemanalyse und Itemkennwerte. Itemanalyse und Itemkennwerte. Itemanalyse und Itemkennwerte: Itemschwierigkeit P i
Itemanalyse und Itemkennwerte De Methoden der Analyse der Itemegenschaften st ncht m engeren Snne Bestandtel der Klassschen Testtheore Im Rahmen ener auf der KTT baserenden Testkonstrukton und -revson
Mehrnonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen
arametrsche vs. nonparametrsche Testverfahren Verfahren zur Analyse nomnalskalerten Daten Thomas Schäfer SS 009 1 arametrsche vs. nonparametrsche Testverfahren nonparametrsche Tests werden auch vertelungsfree
MehrNSt. Der Wert für: x= +1 liegt, erkennbar an dem zugehörigen Funktionswert, der gesuchten Nullstelle näher.
PV - Hausaugabe Nr. 7.. Berechnen Se eakt und verglechen Se de Werte ür de Nullstelle, de mttels dem Verahren von Newton, der Regula als und ener Mttelung zu erhalten snd von der! Funkton: ( ) Lösungs
MehrPhysik A VL11 ( )
Physk A VL11 (0.11.01) Dynamk der Rotatonsbewegung I Kresbewegung und Kräfte Drehmoment und räghetsmoment Kresbewegung und Kräfte en Massepunkt (Schwerpunkt) führt nur ene ranslatonsbewegung aus ausgedehnte
MehrStochastische Prozesse
INSTITUT FÜR STOCHASTIK SS 2009 UNIVERSITÄT KARLSRUHE Blatt 2 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 7: (B. Fredmans Urnenmodell)
Mehr22. Vorlesung Sommersemester
22 Vorlesung Sommersemester 1 Bespel 2: Würfel mt festgehaltener Ecke In desem Fall wählt man den Koordnatenursprung n der Ecke und der Würfel st durch den Berech x = 0 a, y = 0 a und z = 0 a bestmmt De
Mehr3.6 Molekulare Dynamik
3.6 Molekulare Dynamk In den letzten 5 Jahrzehnten wurden drekte numersche Smulatonen zur statstschen Auswertung von Veltelchensystemen mmer wchtger. So lassen sch Phasenübergänge, aber auch makroskopsche
MehrKapitel 8: Kernel-Methoden. Maschinelles Lernen und Neural Computation
Kaptel 8: Kernel-Methoden SS 009 Maschnelles Lernen und Neural Computaton 50 Ausgangsbass: Perceptron Learnng Rule Δw y = Kf = 0Ksonst K"target" = Kf Rosenblatt (96) Input wrd dazugezählt (abgezogen),
MehrArbeitsgruppe Radiochemie Radiochemisches Praktikum P 06. Einführung in die Statistik. 1. Zählung von radioaktiven Zerfällen und Statistik 2
ETH Arbetsgruppe Radocheme Radochemsches Praktkum P 06 Enführung n de Statstk INHALTSVERZEICHNIS Sete 1. Zählung von radoaktven Zerfällen und Statstk 2 2. Mttelwert und Varanz 2 3. Momente ener Vertelung
MehrÜbungsklausur zur Vorlesung Wahrscheinlichkeit und Regression Lösungen. Übungsklausur Wahrscheinlichkeit und Regression Die Lösungen
Übungsklausur Wahrschenlchket und Regresson De Lösungen. Welche der folgenden Aussagen treffen auf en Zufallsexperment zu? a) En Zufallsexperment st en emprsches Phänomen, das n stochastschen Modellen
Mehr29 zweite Ableitungen der thermodynamischen Potentiale spezifische Wärme (thermischer response) E = = = T V N V N V N = = κ T.
hermodynamsche resonse -unktonen: 9 zwete Abletungen der thermodynamschen Potentale sezfsche Wärme (thermscher resonse) E C S be konstantem olumen (sochor):,,, be konstantem Druck (sobar): C S Komressbltät
MehrGrundlagen der Mathematik I Lösungsvorschlag zum 12. Tutoriumsblatt
Mathematsches Insttut der Unverstät München Wntersemester 3/4 Danel Rost Lukas-Faban Moser Grundlagen der Mathematk I Lösungsvorschlag zum. Tutorumsblatt Aufgabe. a De Formel besagt, daß de Summe der umrahmten
MehrSortieren. Thomas Röfer. Permutationen Naives Sortieren Sortieren durch Einfügen, Auswählen, Vertauschen, Mischen QuickSort Comparator
Unverstät Bremen Sorteren Thomas Röfer Permutatonen Naves Sorteren Sorteren durch Enfügen, Auswählen, Vertauschen, Mschen QuckSort Comparator Unverstät Bremen Rückblck Suchen Identtät/Flache/Tefe Glechhet
Mehr1 Finanzmathematik. 1.1 Das Modell. Sei Xt
1.1 Das Modell Se Xt der Pres enes Assets zur Zet t und X = X ) 1 d der Rd +-dmensonale Presprozess. Das Geld kann auch zu dem rskolosen Znssatz r be ener Bank angelegt werden. Der Wert deser Anlage wrd
MehrMathematische und statistische Methoden II
Methodenlehre e e Prof. Dr. G. Menhardt 6. Stock, Wallstr. 3 (Raum 06-206) Sprechstunde jederzet nach Verenbarung und nach der Vorlesung. Mathematsche und statstsche Methoden II Dr. Malte Perske perske@un-manz.de
MehrIn der beschreibenden Statistik werden Daten erhoben, aufbereitet und analysiert. Beispiel einer Datenerhebung mit Begriffserklärungen (Vokabel)
Rudolf Brnkmann http://brnkmann-du.de Sete.. Datenerhebung, Datenaufberetung und Darstellung. In der beschrebenden Statstk werden Daten erhoben, aufberetet und analysert. Bespel ener Datenerhebung mt Begrffserklärungen
Mehre dt (Gaußsches Fehlerintegral)
Das Gaußsche Fehlerntegral Φ Ac 5-8 Das Gaußsche Fehlerntegral Φ st denert als das Integral über der Standard-Normalvertelung j( ) = -,5 n den Grenzen bs, also F,5 t ( ) = - e dt (Gaußsches Fehlerntegral)
Mehrbinäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt:
Informatk I 6. Kaptel Raner Schrader Zentrum für Angewandte Informatk Köln 4. Jun 008 Wr haben bsher behandelt: Suchen n Lsten (lnear und verkettet) Suchen mttels Hashfunktonen jewels unter der Annahme,
MehrDas zum dualen Problem (10.2) gehörige Barriere-Problem lautet analog
60 Kaptel 2. Lneare Optmerung 10 Innere-Punkte-Verfahren Lteratur: Geger, Kanzow, 2002, Kaptel 4.1 Innere-Punkte-Verfahren (IP-Verfahren) oder nteror pont methods bewegen sch m Gegensatz zum Smplex-Verfahren
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche ϕ-funktion, RSA
Klener Fermatscher Satz, Chnesscher Restsatz, Eulersche ϕ-funkton, RSA Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 15 Klener Fermatscher Satz Satz 1. Se p prm und a Z p. Dann st a p 1 mod p
Mehr5 Gemischte Verallgemeinerte Lineare Modelle
5 Gemschte Verallgemenerte Lneare Modelle Wr betrachten zunächst enge allgemene Aussagen für Gemschte Verallgemenerte Lneare Modelle. Se y der beobachtbare Zufallsvektor und u der Vektor der ncht-beobachtbaren
Mehrz.b. Münzwurf: Kopf = 1 Zahl = 2 oder z.b. 2 Würfel: Merkmal = Summe der Augenzahlen, also hier: Bilde die Summe der Augenzahlen der beiden Würfel!
Aufgabe : Vorbemerkung: Ene Zufallsvarable st ene endeutge Funkton bzw. ene Abbldungsvorschrft, de angbt, auf welche Art aus enem Elementareregns ene reelle Zahl gewonnen wrd. x 4 (, ) z.b. Münzwurf: Kopf
MehrDie Kugel Lösungen. 1. Von einer Kugel ist der Radius bekannt. Berechne Volumen und Oberfläche der
De Kugel Lösungen 1. Von ener Kugel st der Radus bekannt. Berechne Volumen und Oberfläche der Kugel. r,8 cm 5, cm 18,6 cm 4, cm 5,6 cm 4,8 cm V 0 cm³ 64 cm³ 6 954 cm³ cm³ 76 cm³ 46 cm³ O 181 cm² 5 cm²
MehrAKADEMIE DER WISSENSCHAF1'EN
S ZUN GSBER ehe DER KÖNGLCH REUSSSCHEN AKADEME DER WSSENSCHAF1'EN JAH~GANll- 1913 Z'VEER HALBBAND. JUL BS DECEvBER SÜCK XXX -- L M ENER AFEL DRM VERZECHNSS DER ENGEGANGENEN DRUCKSCHRFEN NAMEN- UND SACHREGSER
MehrDie Transzendenz der Eulerschen Zahl e
De Transzendenz der Eulerschen Zahl e nach Jean-Paul Delahaye Der n [1, Seten 21-22] skzzerte Bewes der Transzendenz der Eulerschen Zahl e wrd m folgenden ausgeführt. En alternatver Bewes, der auf Ideen
MehrAufgabenkomplex 2: Umrechung von Einheiten, Ungleichungen, Komplexe Zahlen
Technsche Unverstät Chemntz 0. Oktober 009 Fakultät für Mathematk Höhere Mathematk I.1 Aufgabenkomplex : Umrechung von Enheten, Unglechungen, Komplexe Zahlen Letzter Abgabetermn: 19. November 009 n Übung
MehrKapitel 4: Lernen als Optimierung. Maschinelles Lernen und Neural Computation
Kaptel 4: Lernen als Optmerung 71 Lernen als Funktonsoptmerung Gegeben: Fehlerfunkton (.a. neg. log Lkelhood) n z.b.: 2 E E ( ) ( ( ) W = f x ; W t ) n = 1 ( ) ( ( ) ( = + ) ( ( W t log f x t f x ) n ;
MehrProf. Dr. Roland Füss Statistik II SS 2008
5. Spezelle Testverfahren Zahlreche parametrsche und nchtparametrsche Testverfahren, de nach Testvertelung (Bnomal, t-test etc.), Analysezel (Anpassungs- und Unabhänggketstest) oder Konstrukton der Prüfgröße
MehrBaudynamik und Erdbebeningenieurwesen
Baudynamk und Erdbebenngeneurwesen Themen und Antworten für de Lzenzprüfung 1. Defneren Se den Begrff: Grad des dynamschen Frehetsgrads. Geben Se Bespele von Systemen mt enem enzgen Grad des dynamschen
MehrStatistische Berichte
Statstsche Berchte De Entcklung der Bevölkerung m Saarland 2014 bs 2060 Ergebnsse der 13. koordnerten Bevölkerungsvorausberechnung Altersaufbau der Bevölkerung m Saarland Altersjahre 100 95 90 85 80 75
MehrÜbung zur Vorlesung - Theorien Psychometrischer Tests II
Übung zur Vorlesung - Theoren Psychometrscher Tests II N. Rose 9. Übung (15.01.2009) Agenda Agenda 3-parametrsches logstsches Modell nach Brnbaum Lnkfunktonen 3PL-Modell nach Brnbaum Modellglechung ( =
MehrKapitel 4: Unsicherheit in der Modellierung Modellierung von Unsicherheit. Machine Learning in der Medizin 104
Kaptel 4: Unscherhet n der Modellerung Modellerung von Unscherhet Machne Learnng n der Medzn 104 Regresson Modellerung des Datengenerators: Dchteschätzung der gesamten Vertelung, t pt p p Lkelhood: L n
MehrHydrosystemanalyse: Finite-Elemente-Methode (FEM)
Hydrosystemanalyse: Prof. Dr.-Ing. habl. Olaf Koldtz 1 Helmholtz Centre for Envronmental Research UFZ, Lepzg 2 Technsche Unverstät Dresden TUD, Dresden Dresden, 03. Jul 2015 1/31 Prof. Dr.-Ing. habl. Olaf
MehrSortieren. Thomas Röfer. Permutationen Naives Sortieren Sortieren durch Einfügen, Auswählen, Vertauschen, Mischen QuickSort Comparator
Unverstät Bremen Sorteren Thomas Röfer Permutatonen Naves Sorteren Sorteren durch Enfügen, Auswählen, Vertauschen, Mschen QuckSort Comparator Unverstät Bremen Rückblck Suchen Identtät/Flache/Tefe Glechhet
MehrUniversität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Graphische Modelle. Niels Landwehr
Unverstät Potsdam Insttut für Informatk Lehrstuhl Maschnelles Lernen Graphsche Modelle els Landwehr Überblck Graphsche Modelle: Syntax und Semantk Graphsche Modelle m Maschnellen Lernen Inferenz n Graphschen
MehrEin effizientes und sicheres digitales Signatursystem
In: Müller, G.; Rannenberg, K.; Retenspeß, M.; Stegler, H. (Hrsg.: Verläßlche IT-Systeme Zwschen Key Escrow und elektronschem Geld, Veweg, Braunschweg 1997, S. 121-137.. Zusammenfassung En effzentes und
Mehr3.3 Lineare Abbildungen und Matrizen
33 LINEARE ABBILDUNGEN UND MATRIZEN 87 33 Lneare Abbldungen und Matrzen Wr wollen jetzt de numersche Behandlung lnearer Abbldungen zwschen Vektorräumen beschreben be der vorgegebene Basen de Hauptrolle
MehrKurs Mikroökonometrie Rudolf Winter-Ebmer Thema 3: Binary Choice Models Probit & Logit. Wahlentscheidung Kauf langlebiger Konsumgüter Arbeitslosigkeit
BINARY CHOICE MODELS 1 mt Pr( Y = 1) = P Y = 0 mt Pr( Y = 0) = 1 P Bespele: Wahlentschedung Kauf langlebger Konsumgüter Arbetslosgket Schätzung mt OLS? Y = X β + ε Probleme: Nonsense Predctons ( < 0, >
MehrÜbung zur Vorlesung - Theorien Psychometrischer Tests II
Übung zur Vorlesung - Theoren Psychometrscher Tests II N. Rose 2. Übung (05.02.2009) Agenda Agenda Datenbsp. scalefactors.dat Berechnen der Varanzen der Latent Response Varablen Berechnen der modellmplzerten
MehrTheoretische Physik 2 (Theoretische Mechanik)
Theoretsche Physk 2 (Theoretsche Mechank Prof. Dr. Th. Feldmann 28. Oktober 2013 Kurzzusammenfassung Vorlesung 4 vom 25.10.2013 1.6 Dynamk mehrerer Massenpunkte Dynamk für = 1... N Massenpunkte mt.a. komplzerter
Mehr-70- Anhang: -Lineare Regression-
-70- Anhang: -Lneare Regressn- Für ene Messgröße y f(x) gelte flgender mathematsche Zusammenhang: y a+ b x () In der Regel läßt sch durch enen Satz vn Messwerten (x, y ) aber kene Gerade zechnen, da de
MehrRunge-Kutta-Theorie: Adjungierte Verfahren, A-Stabilität, Steife Systeme
Runge-Kutta-Teore: Adjungerte Verfaren, A-Stabltät, Stefe Systeme Andre Neubert bat@un-paderborn.de Semnar Numerk für Informatker, SS2004: Runge-Kutta-Teore Sete Glederung : - Adjungerte Verfaren / Symmetrsce
MehrZusammenfassung der letzten LVA. Diskrete Mathematik
Zusammenfassung Dskrete Mathematk Chrstna Kohl Georg Moser Oleksandra Panasuk Chrstan Sternagel Vncent van Oostrom Insttut für Informatk @ UIBK Sommersemester 2017 Zusammenfassung der letzten LVA ene Telmenge
MehrBildverarbeitung Herbstsemester 2012. Bildspeicherung
Bldverarbetung Herbstsemester 2012 Bldspecherung 1 Inhalt Bldformate n der Überscht Coderung m Überblck Huffman-Coderung Datenredukton m Überblck Unterabtastung Skalare Quantserung 2 Lernzele De wchtgsten
MehrErwartungswert, Varianz, Standardabweichung
RS 24.2.2005 Erwartungswert_Varanz_.mcd 4) Erwartungswert Erwartungswert, Varanz, Standardabwechung Be jedem Glücksspel nteresseren den Speler vor allem de Gewnnchancen. 1. Bespel: Setzen auf 1. Dutzend
MehrStandortplanung. Positionierung von einem Notfallhubschrauber in Südtirol. Feuerwehrhaus Zentrallagerpositionierung
Standortplanung Postonerung von enem Notfallhubschrauber n Südtrol Postonerung von enem Feuerwehrhaus Zentrallagerpostonerung 1 2 Postonerung von enem Notfallhubschrauber n Südtrol Zu bekannten Ensatzorten
Mehr