Zufallszahlenerzeugung

Größe: px
Ab Seite anzeigen:

Download "Zufallszahlenerzeugung"

Transkript

1 Zufallszahlenerzeugung Anwendunsgebiete: z.b.: - Computerspiele - Kryptographie - Monte-Carlo-Methoden - Simulation Melanie Kaspar, Prof. Dr. B. Grabowski 1

2 Wie erzeuge ich Zufallszahlen, die sich so verhalten, als wären es Beobachtungen einer Zufallsgröße X? Melanie Kaspar, Prof. Dr. B. Grabowski 2

3 Anforderungen: - Gleichverteilung: Die Zahlen sind gleichverteilt in M={0, 1,...k} - Unvorhersagbar: Hat man eine Zufallszahl erzeugt, dann soll die nächste nicht vorhersagbar sein, d.h. das Konstruktionsprinzip soll komplex genug sein, damit es nicht erkannt wird. -> keine Muster, keine Strukturen -> Stat. gesehen sollen die Zufallszahlen unabhängig voneinander sein - Keine Zyklen - - Melanie Kaspar, Prof. Dr. B. Grabowski 3

4 Hilfsmittel zur Erzeugung von Zufallszahlen: Modulo-Rechnung Modulo-Rechnung: Rest bei der Division zweier natürlicher Zahlen Bsp. 27 mod 12 = 3 Melanie Kaspar, Prof. Dr. B. Grabowski 4

5 Ein Algorithmus zur Erzeugung von Pseudo-Zufallszahlen (Lineare Kongruenzmethode) Der folgende Algorithmus erzeugt ganze Zufallszahlen aus dem Intervall [0, m-1], wobei wir die Modulo-Rechnung verwenden. Grundprinzip: Wähle einen Startwert (Seed) und führe folgende Rechnung durch r = a * x + b mod k Daraus ergibt sich die erste Zufallszahl. Zufallszahl ist dann Anfangswert für die Generierung der zweiten Zufallszahl,... Diesen Algorithmus für einen Zufallszahlengenerator können wir auch so aufschreiben: x 1 = a * x 0 + b mod k x 2 = a* x 1 + b mod k usw. Iterative Rechenvorschrift: x i+1 = x i *a + b mod k Melanie Kaspar, Prof. Dr. B. Grabowski 5

6 Beispiel: Zufallszahlen M={0, 1,... 6} a=3 b=2 k=7 x0 = 5 Melanie Kaspar, Prof. Dr. B. Grabowski 6

7 Probleme: - - Vorgehen: - Melanie Kaspar, Prof. Dr. B. Grabowski 7

8 Wahl des Samens (Seed) - Wahl des Seeds kann durchaus kritisch sein - z.b. Wenn der Samen nur als 32-bit-Zahl gewählt werden kann, dann ist die Anzahl des Samens auf 2^32 bit reduziert - Wahl des Samens mittels Synchronisation mit der Uhrzeit schränkt die Auswahl der Möglichkeiten stark ein Melanie Kaspar, Prof. Dr. B. Grabowski 8

9 Beispiel: Java a = b = 11 k = 2^48 Seed: Zeit seit dem in ms Melanie Kaspar, Prof. Dr. B. Grabowski 9

10 Erzeugung von stetigen Zufallszahlen auf (0;1) xn: Zufallszahlen auf M={0,..., k} yn Melanie Kaspar, Prof. Dr. B. Grabowski 10

11 Erzeugung von Zufallszahlen diskreter Zufallsgrößen Melanie Kaspar, Prof. Dr. B. Grabowski 11

12 Melanie Kaspar, Prof. Dr. B. Grabowski 12

13 Melanie Kaspar, Prof. Dr. B. Grabowski 13

14 Melanie Kaspar, Prof. Dr. B. Grabowski 14

15 Erzeugung von Zufallszahlen stetiger Zufallsgrößen Melanie Kaspar, Prof. Dr. B. Grabowski 15

16 Melanie Kaspar, Prof. Dr. B. Grabowski 16

17 Melanie Kaspar, Prof. Dr. B. Grabowski 17

18 Melanie Kaspar, Prof. Dr. B. Grabowski 18

19 Melanie Kaspar, Prof. Dr. B. Grabowski 19

20 Melanie Kaspar, Prof. Dr. B. Grabowski 20

21 Melanie Kaspar, Prof. Dr. B. Grabowski 21

22 Melanie Kaspar, Prof. Dr. B. Grabowski 22

23 Melanie Kaspar, Prof. Dr. B. Grabowski 23

24 Melanie Kaspar, Prof. Dr. B. Grabowski 24

7 Zufallszahlen, Simulation

7 Zufallszahlen, Simulation 7 Zufallszahlen, Simulation Es ist nützlich, Folgen von i.i.d. R[0, 1]-verteilten Zufallszahlen auf einem Rechner erzeugen zu können vgl. Simulation, Monte-Carlo-Verfahren). Letztere sind i.a. keine echten

Mehr

UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1. Übung 8. Zufallszahlen Generatoren Anwendungen

UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1. Übung 8. Zufallszahlen Generatoren Anwendungen UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1 Übung 8 Zufallszahlen Generatoren Anwendungen Institut für Pervasive Computing Johannes Kepler Universität Linz Altenberger Straße 69, A-4040

Mehr

Pseudozufallsgeneratoren

Pseudozufallsgeneratoren Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine

Mehr

Monte Carlo-Simulation

Monte Carlo-Simulation Monte Carlo-Simulation Sehr häufig hängen wichtige Ergebnisse von unbekannten Werten wesentlich ab, für die man allerhöchstens statistische Daten hat oder für die man ein Modell der Wahrscheinlichkeitsrechnung

Mehr

38. Algorithmus der Woche Zufallszahlen Wie kommt der Zufall in den Rechner?

38. Algorithmus der Woche Zufallszahlen Wie kommt der Zufall in den Rechner? 38. Algorithmus der Woche Zufallszahlen Wie kommt der Zufall in den Rechner? Autor Tim Jonischkat, Universität Duisburg-Essen Bruno Müller-Clostermann, Universität Duisburg-Essen Algorithmen sind clevere

Mehr

Zufallszahlen. Diskrete Simulation. Zufallszahlengeneratoren - Zufallszahlen

Zufallszahlen. Diskrete Simulation. Zufallszahlengeneratoren - Zufallszahlen Zufallszahlen Zufallszahlengeneratoren Transformation von Zufallszahlen Test von Zufallszahlengeneratoren Otto-von-Guericke-Universität Magdeburg Thomas Schulze Zufallszahlengeneratoren - Zufallszahlen

Mehr

Einführung in die Simulation. Dr. Christoph Laroque Wintersemester 11/12. Dresden,

Einführung in die Simulation. Dr. Christoph Laroque Wintersemester 11/12. Dresden, Fakultät Informatik, Institut für Angewandte Informatik, Professur Modellierung und Simulation Einführung in die Simulation Dr. Christoph Laroque Wintersemester 11/12 Dresden, 11.10.2011 01.11.2011 Einführung

Mehr

Nr. 4: Pseudo-Zufallszahlengeneratoren

Nr. 4: Pseudo-Zufallszahlengeneratoren Proseminar: Finanzmathematische Modelle und Simulationen Martin Dieckmann WS 09/0 Nr. 4: Pseudo-Zufallszahlengeneratoren Begriff Pseudo-Zufallszahl Zufallszahlen im Rechner entstehen letztlich immer durch

Mehr

Erzeugung von Pseudozufallszahlen mit Computern

Erzeugung von Pseudozufallszahlen mit Computern Erzeugung von Pseudozufallszahlen mit Computern Basisgeneratoren und deren Einfluss auf die Qualität der Ergebnisse Lorenz Hauswald IKTP, TU Dresden 7 Dezember 2011 1 / 26 Gliederung Grundlagen 1 Grundlagen

Mehr

Monte-Carlo Simulation

Monte-Carlo Simulation Monte-Carlo Simulation Sehr häufig hängen wichtige Ergebnisse von unbekannten Werten wesentlich ab, für die man allerhöchstens statistische Daten hat oder für die man ein Modell der Wahrscheinlichkeitsrechnung

Mehr

Wahrscheinlichkeitsrechnung und Statistik

Wahrscheinlichkeitsrechnung und Statistik 8. Vorlesung Pseudozufallszahlen sind, wie der Name schon sagt, keine echten Zufallszahlen, sondern werden durch Generatoren erzeugt. Als Pseudozufallszahlen bezeichnet man Zahlenfolgen die durch einen

Mehr

Melanie Kaspar, Prof. Dr. B. Grabowski 1

Melanie Kaspar, Prof. Dr. B. Grabowski 1 7. Hypothesentests Ausgangssituation: Man muss sich zwischen 2 Möglichkeiten (=Hypothesen) entscheiden. Diese Entscheidung soll mit Hilfe von Beobachtungen ( Stichprobe ) getroffen werden. Die Hypothesen

Mehr

Modellbildung und Simulation

Modellbildung und Simulation Modellbildung und Simulation 6. Vorlesung Wintersemester 2007/2008 Klaus Kasper Value at Risk (VaR) Gaußdichte Gaußdichte der Normalverteilung: f ( x) = 1 2π σ x e 2 2 x ( x µ ) / 2σ x Gaußdichte der Standardnormalverteilung:

Mehr

Zufallszahlen erzeugen

Zufallszahlen erzeugen Informationsblatt fÿr die Lehrkraft Zufallszahlen erzeugen Informationsblatt fÿr die Lehrkraft Thema: Schultyp: Vorkenntnisse: Bearbeitungsdauer: Zufallszahlen erzeugen - Methode der linearen Kongruenz

Mehr

Operations Research (OR) II

Operations Research (OR) II Operations Research (OR) II Fortgeschrittene Methoden der Wirtschaftsinformatik 27. Juni 2007 Michael H. Breitner, Hans-Jörg von Mettenheim und Frank Köller 27.06.2007 # 1 Stochastische Inputgrößen Stochastische

Mehr

Einführung (1) In der Praxis finden Sie viele Anwendungsfelder für Zufallszahlen. Beispiele

Einführung (1) In der Praxis finden Sie viele Anwendungsfelder für Zufallszahlen. Beispiele 11. Zufallszahlen 1 Einführung (1) In der Praxis finden Sie viele Anwendungsfelder für Zufallszahlen. Beispiele sind 1. Computersimulationen 2. Optimierungsprobleme und 3. Hochdimensionale Integrale. Problemstellung:

Mehr

1 Grundprinzipien statistischer Schlußweisen

1 Grundprinzipien statistischer Schlußweisen Grundprinzipien statistischer Schlußweisen - - Grundprinzipien statistischer Schlußweisen Für die Analyse zufallsbehafteter Eingabegrößen und Leistungsparameter in diskreten Systemen durch Computersimulation

Mehr

Zufallszahlen in AntBrain

Zufallszahlen in AntBrain Zufallszahlen SEP 291 Zufallszahlen in AntBrain Spezifikation, Teil II: Zum Beispiel könnte ein Objekt vom Typ Match die Spielfelder nach jeweils 1000 Spielrunden speichern; bei einer Anfrage nach den

Mehr

1 Zufallszahlen jede Zahl gleichen Wahrscheinlichkeit Zufallszahlenfolge unabhängiger, identisch ver- teilter

1 Zufallszahlen jede Zahl gleichen Wahrscheinlichkeit Zufallszahlenfolge unabhängiger, identisch ver- teilter Zufallszahlen Zufallszahlen werden für viele Anwendungen im Computer benötigt. Hauptanwendungsgebiete sind die Simulation und die Statistik. Besonders bei der Programmierung von Spielen werden Zufallszahlen

Mehr

Operations Research Kurs 00859: Stochastische Simulation

Operations Research Kurs 00859: Stochastische Simulation Aufgabe B0404 In einem Friseursalon sind 1 Herrenfriseur, 1 Damenfriseur und 1 Meister, der sowohl Herren als auch Damen bedient, beschäftigt. Die Kunden bevorzugen eine Bedienung durch den Meister. Der

Mehr

ZUFALLSZAHLEN. WPG Informatik / Mathematik. BG/BRG Bad Ischl. A. Lindner

ZUFALLSZAHLEN. WPG Informatik / Mathematik. BG/BRG Bad Ischl. A. Lindner ZUFALLSZAHLEN WPG Informatik / Mathematik BG/BRG Bad Ischl A. Lindner 1 BEDEUTUNG VON ZUFALLSZAHLEN Beispiel: Computertip für Lotto in einer Trafik. Wie kann ein (elektronisches) Gerät, das nach einem

Mehr

Programmiertechnik II

Programmiertechnik II Zufallszahlen Motivation Simulation Frisörbeispiel Stichprobenauswahl Telefonumfragen Numerische Algorithmen naives Beispiel: Berechnung von Pi Automatisiertes Testen Beispiel aus Übungsaufgabe "Faire"

Mehr

6. Multivariate Verfahren Zufallszahlen

6. Multivariate Verfahren Zufallszahlen 4. Zufallszahlen 6. Multivariate Verfahren Zufallszahlen - werden nach einem determinist. Algorithmus erzeugt Pseudozufallszahlen - wirken wie zufäll. Zahlen (sollen sie jedenfalls) Algorithmus: Startwert

Mehr

Informationssicherheit III

Informationssicherheit III Zufall im Rechner Präsentation im Rahmen der Lehrveranstaltung Informationssicherheit III WS 2001/2002 Jochen Rondorf 17.01.2002 Zufall im Rechner WS 2001/02 1 Agenda Arten von Zufall Anwendungsgebiete

Mehr

Prinzipien zur Erzeugung von Zufallszahlen in der Informatik

Prinzipien zur Erzeugung von Zufallszahlen in der Informatik ien zur Erzeugung von Zufallszahlen in der Informatik Vortragender: Dipl.-Inform. Thomas Hinze 1. Motivation 2. Grundlegende Begriffe und Zusammenhänge 3. Klassifikation der ien 4. ien zur Erzeugung echter

Mehr

Statistik. R. Frühwirth. Statistik. fru@hephy.oeaw.ac.at. VO 142.090 http://tinyurl.com/tu142090. Februar 2010. R. Frühwirth Statistik 1/536

Statistik. R. Frühwirth. Statistik. fru@hephy.oeaw.ac.at. VO 142.090 http://tinyurl.com/tu142090. Februar 2010. R. Frühwirth Statistik 1/536 fru@hephy.oeaw.ac.at VO 142.090 http://tinyurl.com/tu142090 Februar 2010 1/536 Übersicht über die Vorlesung Teil 1: Deskriptive Teil 2: Wahrscheinlichkeitsrechnung Teil 3: Zufallsvariable Teil 4: Parameterschätzung

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

25 Zufallszahlen: Wie kommt der Zufall in den Rechner?

25 Zufallszahlen: Wie kommt der Zufall in den Rechner? 25 Zufallszahlen: Wie kommt der Zufall in den Rechner? Bruno Müller-Clostermann und Tim Jonischkat Universität Duisburg-Essen Algorithmen sind clevere Verfahren, die Probleme verschiedenster Art effizient

Mehr

Probabilistische Algorithmen

Probabilistische Algorithmen Probabilistische Algorithmen Michal Švancar Gerardo Balderas Hochschule Zittau/Görlitz 21. Dezember 2014 Michal Švancar, Gerardo Balderas (HSZG) Probabilistische Algorithmen 21. Dezember 2014 1 / 40 Inhaltsverzeichnis

Mehr

15 Über Zufallsgeneratoren (fakultativ)

15 Über Zufallsgeneratoren (fakultativ) Über Zufallsgeneratoren (fakultativ) 136 15 Über Zufallsgeneratoren (fakultativ) Erläutert wird die Erzeugung von gemäÿ einem WMaÿ P verteilter Realisationen mit Hilfe von Zufallsgeneratoren. Der Satz

Mehr

Monte Carlo Simulationen

Monte Carlo Simulationen Monte Carlo Simulationen Erkenntnisse durch die Erschaffung einer virtuellen Welt Stefan Wunsch 31. Mai 2014 INSTITUT FÜR EXPERIMENTELLE KERNPHYSIK (IEKP) KIT Universität des Landes Baden-Württemberg und

Mehr

BZQ II: Stochastikpraktikum

BZQ II: Stochastikpraktikum BZQ II: Stochastikpraktikum Block 5: Markov-Chain-Monte-Carlo-Verfahren Randolf Altmeyer February 1, 2017 Überblick 1 Monte-Carlo-Methoden, Zufallszahlen, statistische Tests 2 Nichtparametrische Methoden

Mehr

Lineare Kongruenzgeneratoren und Quicksort

Lineare Kongruenzgeneratoren und Quicksort Seminar Perlen der theoretischen Informatik Dozenten: Prof. Johannes Köbler und Olaf Beyersdorff Lineare Kongruenzgeneratoren und Quicksort Ausarbeitung zum Vortrag Mia Viktoria Meyer 12. November 2002

Mehr

Monte-Carlo-Methode. mit Pseudo- und Quasizufallszahlen

Monte-Carlo-Methode. mit Pseudo- und Quasizufallszahlen Gott würfelt nicht Monte-Carlo-Methode mit Pseudo- und Quasizufallszahlen Inhaltsverzeichnis Pseudo- und Quasizufallszahlen Monte-Carlo- Monte-Carlo- Monte-Carlo-Methode Bekannt nach Stadt Monte Carlo

Mehr

Prinzipien zur Erzeugung von Zufallszahlen in der Informatik

Prinzipien zur Erzeugung von Zufallszahlen in der Informatik Prinzipien zur Erzeugung von Zufallszahlen in der Informatik Probevorlesung im Habilitationsverfahren an der Friedrich-Schiller-Universität Jena Brandenburgische Technische Universität Cottbus Institut

Mehr

Monte-Carlo- Simulation. Seminar zur Vorlesung Teilchendetektoren und Experiment an ELSA

Monte-Carlo- Simulation. Seminar zur Vorlesung Teilchendetektoren und Experiment an ELSA Monte-Carlo- Simulation Seminar zur Vorlesung Teilchendetektoren und Experiment an ELSA Übersicht Einleitung Simulation mit Geant4 generierte Daten Zusammenfassung 2 Simulation Mathematische Modellierung

Mehr

Pseudo-Zufallsgeneratoren basierend auf dem DLP

Pseudo-Zufallsgeneratoren basierend auf dem DLP Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator

Mehr

Statistics, Data Analysis, and Simulation SS 2017

Statistics, Data Analysis, and Simulation SS 2017 Mainz, 11. Mai 2017 Statistics, Data Analysis, and Simulation SS 2017 08.128.730 Statistik, Datenanalyse und Simulation Dr. Michael O. Distler Dr. Michael O. Distler

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Namen und Bezeichner. Ein Programm braucht einen Namen. Bezeichner: Ein Name für "Objekte" im Programm.

Namen und Bezeichner. Ein Programm braucht einen Namen. Bezeichner: Ein Name für Objekte im Programm. Namen und Bezeichner, Variablen, Zuweisungen, Konstanten, Datentypen, Operationen,Auswertung von Ausdrücken, Konversion, Kontrollfluss: if..then, while, do.. while, for, Klassen und statische Methoden

Mehr

Statistics, Data Analysis, and Simulation SS 2015

Statistics, Data Analysis, and Simulation SS 2015 Mainz, May 12, 2015 Statistics, Data Analysis, and Simulation SS 2015 08.128.730 Statistik, Datenanalyse und Simulation Dr. Michael O. Distler Dr. Michael O. Distler

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975) Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss

Mehr

Zufallszahlen. Einsatzgebiete

Zufallszahlen. Einsatzgebiete Zufallszahlen Zufallszahlen werden auf vielen Gebieten der Naturwissenschaft und Technik bei stochastischen Simulationen eingesetzt, um einerseits analytisch gewonnene Ergebnisse zu überprüfen und andererseits

Mehr

Zufallszahlen in Forschung und Lehre

Zufallszahlen in Forschung und Lehre Zufallszahlen in Forschung und Lehre Prof. Dr. Thomas Morgenstern, Hochschule Harz, Friedrichstr. 57-59, 38855 Wernigerode, E-Mail: tmorgenstern@hs-harz.de Abstract Die Theorie der Zufallszahlen und ihre

Mehr

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17. Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung

Mehr

Informatik II Übung, Woche 10

Informatik II Übung, Woche 10 Giuseppe Accaputo 10. März, 2016 Plan für heute 1. Typumwandlung (Typecasts) 2. Ordnerstruktur für Übungen 3. Vorbesprechung Übung 3 4. Nachbesprechung Übung 2 (inkl. Live Programmierung) Informatik II

Mehr

Der Weg eines Betrunkenen

Der Weg eines Betrunkenen Der Weg eines Betrunkenen 2 Hätte es damals schon Computer gegeben, wäre es für unseren Mathematiker um einiges leichter gewesen, den Weg des Betrunkenen zu bestimmen. Er hätte nicht nur eine beliebige

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Zufallszahlen. Inhaltsüberblick

Zufallszahlen. Inhaltsüberblick Veranstaltung: Chipkartensysteme 1, SS 2005 Prof. Dr. Martin Leischner Bearbeitet von Christian Linke Inhaltsüberblick generatoren Nicht-Deterministisch Deterministisch Güte von Erzeugung von für Chipkarten

Mehr

Simulation mit der Monte Carlo-Methode

Simulation mit der Monte Carlo-Methode Vorlesung: Rechnernutzung in der Physik Simulation mit der Monte Carlo-Methode Günter Quast Fakultät für Physik Institut für Experimentelle Teilchenphysik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Pollards Rho-Methode zur Faktorisierung

Pollards Rho-Methode zur Faktorisierung C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung

Mehr

= 1. Falls ( a n. ) r i. i=1 ( b p i

= 1. Falls ( a n. ) r i. i=1 ( b p i Das Jacobi-Symbol Definition Jacobi-Symbol Sei n N ungerade mit Primfaktorzerlegung n = s definieren das Jacobi-Symbol ( a ( ) ri n) := s a i=1 p i. i=1 pr i i. Wir Anmerkungen: Falls a quadratischer Rest

Mehr

Messprotokoll: Aufnahme der Quantenzufallszahl

Messprotokoll: Aufnahme der Quantenzufallszahl Messprotokoll: Aufnahme der Quantenzufallszahl Am 19. Juni 2009 wurden für Max Mustermann um 8:35 Uhr mit Hilfe von einzelnen Photonen 993.097 Zufallszahlen generiert. Der Zufallsgenerator steht im Quantenoptiklabor

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 1: Zufallszahlengeneratoren Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 1.4.2016 Einleitung Einleitung Zufallszahlen spielen

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

Einsatz von Varianzreduktionstechniken II

Einsatz von Varianzreduktionstechniken II Einsatz von Varianzreduktionstechniken II Stratified Sampling und Common Random Numbers Bastian Bluhm Betreuer: Christiane Barz Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von

Mehr

Erzeugung von Pseudozufallszahlen

Erzeugung von Pseudozufallszahlen Erzeugung von Pseudozufallszahlen Proseminar Kryptografie und Datensicherheit Sommersemester 2009 Mario Frank Übersicht 1. Allgemeines 2. Anwendungen von PRBG 3. (k,l)-bit Generatoren 4. Unterscheidbarkeit

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr

Mehr

Kapitel XIV - Anpassungstests

Kapitel XIV - Anpassungstests Institut für Volkswirtschaftslehre (ECON) Lehrstuhl für Ökonometrie und Statistik Kapitel XIV - Anpassungstests Induktive Statistik Prof. Dr. W.-D. Heller Hartwig Senska Carlo Siebenschuh 2. Grundannahme:

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Fotios Filis. Monte-Carlo-Simulation

Fotios Filis. Monte-Carlo-Simulation Fotios Filis Monte-Carlo-Simulation Monte-Carlo-Methoden??? Spielcasino gibt Namen Monte Carlo war namensgebend für diese Art von Verfahren: Erste Tabellen mit Zufallszahlen wurden durch Roulette-Spiel-Ergebnisse

Mehr

Prof. Dr. R. Mathar RWTH Aachen, SS 2002 Daniel Catrein Abgabe: bis 15:45 Uhr. 1. Übung zur Einführung in die Stochastik für Informatiker

Prof. Dr. R. Mathar RWTH Aachen, SS 2002 Daniel Catrein Abgabe: bis 15:45 Uhr. 1. Übung zur Einführung in die Stochastik für Informatiker Daniel Catrein Abgabe: 02.05.02 1. Übung zur Einführung in die Stochastik für Informatiker Aufgabe 1 Bei einem Kartenspiel mit 52 Karten werden an jeden der vier Spieler (A, B, C und D) 13 Karten ausgegeben.

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

iterative Hashfunktionen

iterative Hashfunktionen Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory

Mehr

15 Grundlagen der Simulation

15 Grundlagen der Simulation 15 Grundlagen der Simulation 15.1 Einführung Komplexe Problemstellungen, die einer analytischen Behandlung nur sehr schwer oder gar nicht zugänglich sind Lösung von diskreten (oder analytischen) Optimierungsaufgaben,

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

JAVA-Datentypen und deren Wertebereich

JAVA-Datentypen und deren Wertebereich Folge 8 Variablen & Operatoren JAVA 8.1 Variablen JAVA nutzt zum Ablegen (Zwischenspeichern) von Daten Variablen. (Dies funktioniert wie beim Taschenrechner. Dort können Sie mit der Taste eine Zahl zwischenspeichern).

Mehr

Monte Carlo Simulationen

Monte Carlo Simulationen Monte Carlo Simulationen Zahlreiche Vorgänge in der Natur werden durch stochastische Prozesse bestimmt. Beispiele: Diffusion Spin-Spin-Wechselwirkung (Magnetisierung eines Ferromagneten, Ising-Modell)

Mehr

Kapitel 2 Erzeugung von Zufallsvariablen

Kapitel 2 Erzeugung von Zufallsvariablen Kapitel 2 Erzeugung von Zufallsvariablen 2 2 Erzeugung von Zufallsvariablen 2.1 Zufallszahlen... 21 2.2 Die Inversionsmethode... 34 2 2.3 Die Verwerfungsmethode... 44 2.4 Die Faltungsmethode... 50 2.5

Mehr

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015

Markovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015 Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet

Mehr

Bsp. Euklidischer Algorithmus

Bsp. Euklidischer Algorithmus Bsp. Euklidischer Algorithmus Bsp: Berechne ggt(93, 42) mittels EUKLID. 93 2 42 = 9 42 4 9 = 6 9 1 6 = 3 6 2 3 = 0 D.h. ggt(93, 42) = 3. Durch Rücksubstitution erhalten wir die Bézout-Koeffizienten x,

Mehr

Von den Grundlagen der Monte-Carlo-Methode zur Simulation von Teilchenreaktionen und Teilchendetektoren

Von den Grundlagen der Monte-Carlo-Methode zur Simulation von Teilchenreaktionen und Teilchendetektoren Von den Grundlagen der Monte-Carlo-Methode zur Simulation von Teilchenreaktionen und Teilchendetektoren Michael Unrau HS WS 08/09 14 November 2008 HS 08/09 Monte-Carlo Methoden 14 November 2008 1 / 24

Mehr

Projekt Systementwicklung

Projekt Systementwicklung Projekt Systementwicklung Periodische Randbedingungen: Das Leben auf dem Torus Prof. Dr. Nikolaus Wulff Prüfungsanmeldung Die Modulprüfung Projekt Systementwicklung findet am 26. und 25. Juni statt. Es

Mehr

3 Monte-Carlo-Simulationen

3 Monte-Carlo-Simulationen 3 Monte-Carlo-Simulationen In diesem Kapitel soll mit der so genannten Monte-Carlo-Methode ein wichtiges Anwendungsgebiet des in Kapitel 2 erarbeiteten Begriffs- und Methodenapparats detaillierter beleuchtet

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 1

Mehr

Stochastik Praktikum Zufallszahlen und deskriptive Statistik

Stochastik Praktikum Zufallszahlen und deskriptive Statistik Stochastik Praktikum Zufallszahlen und deskriptive Statistik Thorsten Dickhaus Humboldt-Universität zu Berlin 04.10.2010 Übersicht Erzeugung von Zufallszahlen 1 Erzeugung von Zufallszahlen 2 3 Übersicht

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Kurs OMSI im WiSe 2010/11

Kurs OMSI im WiSe 2010/11 Kurs OMSI im WiSe 2010/11 Objektorientierte Simulation mit ODEMx Prof. Dr. Joachim Fischer Dr. Klaus Ahrens Dipl.-Inf. Ingmar Eveslage fischer ahrens eveslage@informatik.hu-berlin.de 11.1 5. ODEMx-Modul

Mehr

Modellierung von Zufallsgrößen bei Simulationsuntersuchungen

Modellierung von Zufallsgrößen bei Simulationsuntersuchungen Vorlesungsreihe Diskrete Simulation (Masterkurs) Modellierung von Zufallsgrößen bei Simulationsuntersuchungen Prof. Dr.-Ing. Thomas Wiedemann email: wiedem@informatik.htw-dresden.de HOCHSCHULE FÜR TECHNIK

Mehr

Normalverteilung. 1 2πσ. Gauß. 2 e 1 2 ((x µ)2 σ 2 ) Werkzeuge der empirischen Forschung. W. Kössler. Einleitung. Datenbehandlung. Wkt.

Normalverteilung. 1 2πσ. Gauß. 2 e 1 2 ((x µ)2 σ 2 ) Werkzeuge der empirischen Forschung. W. Kössler. Einleitung. Datenbehandlung. Wkt. Normalverteilung Diskrete Stetige f(x) = 1 2πσ 2 e 1 2 ((x µ)2 σ 2 ) Gauß 91 / 169 Normalverteilung Diskrete Stetige Satz: f aus (1) ist Dichte. Beweis: 1. f(x) 0 x R und σ > 0. 2. bleibt z.z. lim F(x)

Mehr

zu Aufgabe 26: a) A 3 A 2 A 4 A 1 A 5 A 0 A 6

zu Aufgabe 26: a) A 3 A 2 A 4 A 1 A 5 A 0 A 6 zu ufgabe 6: a) 3 5 6 7 p( ) p( ) p( 3 ) p( ) p( 5 ) p( 6 ) p( 7 ) = p( 3 ) = p( 3 ) = p( 3 ) = p( ) = p( ) = p( ) = p( ) = p( ) = p( ) = p( ) = p( ) = 8 p( ) = p( ) = p( ) = p( ) Lösung: b) binär 8 p(

Mehr

7.2 Moment und Varianz

7.2 Moment und Varianz 7.2 Moment und Varianz Def. 21 Es sei X eine zufällige Variable. Falls der Erwartungswert E( X p ) existiert, heißt der Erwartungswert EX p p tes Moment der zufälligen Variablen X. Es gilt dann: + x p

Mehr

Die Monte-Carlo-Methode mit Pseudo- und Quasi-Zufallszahlen

Die Monte-Carlo-Methode mit Pseudo- und Quasi-Zufallszahlen Die Monte-Carlo-Methode mit Pseudo- und Quasi-Zufallszahlen Marco A. Harrendorf Hauptseminar Methoden der experimentellen Teilchenphysik WS 2011/2012 Karlsruhe Institut für Technologie (KIT) 25.11.2011

Mehr

Stichwortverzeichnis. Chi-Quadrat-Verteilung 183, 186, 189, 202 ff., 207 ff., 211 Testen von Zufallszahlen 294 Cărtărescu, Mircea 319

Stichwortverzeichnis. Chi-Quadrat-Verteilung 183, 186, 189, 202 ff., 207 ff., 211 Testen von Zufallszahlen 294 Cărtărescu, Mircea 319 Stichwortverzeichnis A Ableitung partielle 230 absolute Häufigkeit 47 Abweichungen systematische 38, 216, 219 zufällige 216, 218, 220, 222 Algorithmus average case 303 Las Vegas 300 Monte Carlo 300 randomisierter

Mehr

Simulation von Zufallsvariablen und Punktprozessen

Simulation von Zufallsvariablen und Punktprozessen Simulation von Zufallsvariablen und Punktprozessen 09.11.2009 Inhaltsverzeichnis 1 Einleitung 2 Pseudozufallszahlen 3 Punktprozesse Zufallszahlen Definition (Duden): Eine Zufallszahl ist eine Zahl, die

Mehr

Moderne Methoden der Datenverarbeitung in der Physik I

Moderne Methoden der Datenverarbeitung in der Physik I Moderne Methoden der Datenverarbeitung in der Physik I Prof. Dr. Stefan Schael / Dr. Thomas Kirn I. Physikalisches Institut MAPLE II, Krypthographie Wahrscheinlichkeit Zufallszahlen, Wahrscheinlichkeitsdichten,

Mehr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Binomialverteilung Vertrauensbereich für den Anteil

Binomialverteilung Vertrauensbereich für den Anteil Übungen mit dem Applet Binomialverteilung Vertrauensbereich für den Anteil Binomialverteilung Vertrauensbereich für den Anteil 1. Statistischer Hintergrund und Darstellung.... Wie entsteht der Vertrauensbereich?...

Mehr

6. Lösungsblatt

6. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht

Mehr

Practical Numerical Training UKNum

Practical Numerical Training UKNum Practical Numerical Training UKNum Zufallszahlen, Monte Carlo Methoden PD. Dr. C. Mordasini Max Planck Institute for Astronomy, Heidelberg Programm: 1) Zufallszahlen 2) Transformations Methode 3) Monte

Mehr

Lösungen zu Übungsblatt 9 Höhere Mathematik2/Stochastik 2 Master KI/PI

Lösungen zu Übungsblatt 9 Höhere Mathematik2/Stochastik 2 Master KI/PI Lösungen zu Übungsblatt 9 Höhere Mathematik/Stochastik Anpassung von Verteilungen Zu Aufgabe ) a) Zeichnen des Histogranmmes: Um das Histogramm zu zeichnen, benötigen wir die Höhe der Balken. Die Höhe

Mehr

Rechnernutzung in der Physik Teil 3 Statistische Methoden der Datenanalyse

Rechnernutzung in der Physik Teil 3 Statistische Methoden der Datenanalyse Rechnernutzung in der Physik Teil 3 Statistische Methoden der Datenanalyse Karlsruher Institut für Technologie Ulrich Husemann Institut für Experimentelle Kernphysik, Karlsruher Institut für Technologie

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Seminar Finanzmathematik

Seminar Finanzmathematik Seminar Finanzmathematik Simulationen zur Black-Scholes Formel von Christian Schmitz Übersicht Zufallszahlen am Computer Optionspreis als Erwartungswert Aktienkurse simulieren Black-Scholes Formel Theorie

Mehr

MINT-Circle-Schülerakademie

MINT-Circle-Schülerakademie 1 Einführung MINT-Circle-Schülerakademie Kurze Einführung, was Maple ist, wozu es dienen kann, wo es verwendet wird. Zur Einführung die folgenden Aufgaben bearbeiten lassen. Aufgabe 1. Gib unter Maple

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz 6. Februar 2014 Einleitung Eine (positive) Primzahl ist

Mehr