WP- & SP-Module im Bachelor & Master Informatik

Größe: px
Ab Seite anzeigen:

Download "WP- & SP-Module im Bachelor & Master Informatik"

Transkript

1 WP- & SP-Module im Bachelor & Master Informatik Komplexitätstheorie & Kryptologie Computational Social Choice Algorithmische Spieltheorie Dozent: Prof. Dr. J. Rothe J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 1 / 12

2 Unser Team im SS 2012 Prof. Dr. Jo rg Rothe Dorothea Baumeister Magnus Roos Lena Schend Anja Rey Trung Thanh Nguyen J. Rothe (HHU Du sseldorf) WP- & SP-Module Rothe 2 / 12

3 Kryptokomplexität Bachelor Modul: Kryptokomplexität I (Bachelor) Einführung in die Kryptologie Aufgaben und Ziele der Kryptologie Einige klassische Kryptosysteme und ihre Kryptoanalyse Perfekte Geheimhaltung RSA Primzahltests Einführung in die Komplexitätstheorie Grundlagen Zwischen L und PSPACE J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 3 / 12

4 Kryptokomplexität Master Modul: Kryptokomplexität II (Master) Vertiefung der Kryptologie Diffie-Hellman und diskrete Logarithmen Die Protokolle von ElGamal Rabins Public-Key Kryptosystem Arthur-Merlin-Spiele und Zero-Knowledge Das Kryptosystem von Merkle und Hellman Randomisierte Algorithmen Vertiefung der Komplexitätstheorie Die Boolesche Hierarchie über NP Die Polynomialzeit-Hierarchie Alternierende Turingmaschinen J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 4 / 12

5 Kryptokomplexität Master Halbmodule: Primzahltests & Randomisierung (Master) Halbmodul: Primzahltests und das Faktorisierungsproblem Einige zahlentheoretische Grundlagen Primalitätstests Das Faktorisierungsproblem Halbmodul: Randomisierte Algorithmen und Komplexitätsklassen Randomisierte SAT-Algorithmen Probabilistische Polynomialzeitklassen Quantoren und Arthur-Merlin-Spiele J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 5 / 12

6 Computational Social Choice Computational Social Choice? Wahlen? Piraten? J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 6 / 12

7 Computational Social Choice Computational Social Choice? Wahlen? Piraten? J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 7 / 12

8 Computational Social Choice Bachelor Halbmodul: Algorithmische Eigenschaften von Wahlsystemen I (Bachelor) Grundlagen der Social-Choice-Theorie Wahlsysteme und einige ihrer Eigenschaften Einige weitere Wahl-Paradoxa Einige Unmöglichkeitssätze Manipulation Konstruktive Manipulation Destruktive Manipulation Wahlkontrolle Immunität, Verletzbarkeit und Resistenz Kontrollkomplexität Buchblock 155 x 235 mm Abstand 6 mm MM: van Dijk 2570 St 1a, Farbunverbindlicher Ausdruck SPIESZDESIGN, Tel design@spiesz.de n J. Rothe D. Baumeister C. Lindner I. Rothe Einführung in Computational Social Choice Individuelle Strategien und kollektive Entscheidungen beim Spielen, Wählen und Teilen Buchreihe: Bildquelle: Autor/Spieszdesign Bildrechte: Änderung gegenüber Vorentwurf: J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 8 / 12 Kosten / _ Werbedatei Vertreter-Freigabe MM. U1 Freigabe MM. U1-U4 Freigabe Herst. DAT Freigabe

9 Computational Social Choice Master Halbmodul: Algorithmische Eigenschaften von Wahlsystemen II (Master) Kontrollkomplexität Condorcet-Wahlen Approval-Wahlen Bucklin- und Fallback-Wahlen Single-Peaked Preferences Manipulation Wahlkontrolle Bestechung Bestechung in Copeland-Wahlen Mikrobestechung in Copeland-Wahlen Buchblock 155 x 235 mm Abstand 6 mm MM: van Dijk 2570 St 1a, Farbunverbindlicher Ausdruck SPIESZDESIGN, Tel design@spiesz.de n J. Rothe D. Baumeister C. Lindner I. Rothe Einführung in Computational Social Choice Individuelle Strategien und kollektive Entscheidungen beim Spielen, Wählen und Teilen Buchreihe: Bildquelle: Autor/Spieszdesign Bildrechte: Änderung gegenüber Vorentwurf: J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 9 / 12 Kosten / _ Werbedatei Vertreter-Freigabe MM. U1 Freigabe MM. U1-U4 Freigabe Herst. DAT Freigabe

10 Algorithmische Spieltheorie Master Modul: Algorithmische Spieltheorie (Master) Nichtkooperative Spiele Nash-Gleichgewichte Spiele mit perfekter Information Spiele mit unvollkommener Information Komplexität von Nash-Gleichgewichten Kooperative Spiele Konvexe Spiele, einfache Spiele und gewichtete Wahlspiele Machtindizes in einfachen Spielen Komplexität von Spielproblemen Buchblock 155 x 235 mm Abstand 6 mm MM: van Dijk 2570 St 1a, Farbunverbindlicher Ausdruck SPIESZDESIGN, Tel design@spiesz.de n J. Rothe D. Baumeister C. Lindner I. Rothe Einführung in Computational Social Choice Individuelle Strategien und kollektive Entscheidungen beim Spielen, Wählen und Teilen Buchreihe: Bildquelle: Autor/Spieszdesign Bildrechte: Änderung gegenüber Vorentwurf: Kosten / _ Werbedatei Vertreter-Freigabe MM. U1 Freigabe MM. U1-U4 Freigabe Herst. DAT Freigabe J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 10 / 12

11 Algorithmische Spieltheorie Master Halbmodul: Cake-cutting Algorithms (Master) Grundlagen Bewertungskriterien Fairness & Effizienz Manipulation & Laufzeit Cake-cutting-Protokolle Proportionale Protokolle Neidfreie Protokolle Aufteilung in ungleiche Anteile Dirty-Work-Protokolle Minimierung der Schnittanzahl Grad der garantierten Neidfreiheit Buchblock 155 x 235 mm Abstand 6 mm MM: van Dijk 2570 St 1a, Farbunverbindlicher Ausdruck SPIESZDESIGN, Tel design@spiesz.de n J. Rothe D. Baumeister C. Lindner I. Rothe Einführung in Computational Social Choice Individuelle Strategien und kollektive Entscheidungen beim Spielen, Wählen und Teilen Buchreihe: Bildquelle: Autor/Spieszdesign Bildrechte: Änderung gegenüber Vorentwurf: Kosten / _ Werbedatei Vertreter-Freigabe MM. U1 Freigabe MM. U1-U4 Freigabe Herst. DAT Freigabe J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 11 / 12

12 Exakte Algorithmen für Schwere Graphenprobleme sind im Lehrangebot von Frank Gurski & Egon Wanke Frank Gurski Irene Rothe Jörg Rothe Egon Wanke Frank Gurski Irene Rothe Jörg Rothe Egon Wanke Exakte Algorithmen für schwere Graphenprobleme Dieses Buch befasst sich mit schweren Problemen auf Graphen, für die es vermutlich keine effizienten Algorithmen gibt, und stellt verschiedene Methoden vor, wie man mit der algorithmischen Härte solcher Probleme umgehen kann. Einerseits kann man effiziente Algorithmen entwerfen, die sich eine geeignete Baumstruktur der Graphen zunutze machen; andererseits erlauben Fest-Parameter-Algorithmen eine effiziente Lösung, wenn gewisse Graphenparameter klein sind. Auch wenn diese Methoden nicht anwendbar sind, können die vorhandenen exakten Exponentialzeit-Algorithmen für solche schweren Probleme oft verbessert werden. Durch die leicht verständliche Darstellung, viele erklärende Abbildungen, Beispiele und Übungsaufgaben sowie die durchdachte Auswahl von Resultaten und Techniken ist dieses Buch besonders gut für den Einsatz in der Lehre geeignet, vor allem im Masterstudium Informatik und in den höheren Semestern des Bachelorstudiums Informatik. Gleichzeitig führt es den Leser unmittelbar an die Fronten der aktuellen Forschung in diesem neuen Teilgebiet der Algorithmik heran. Theoretische Informatik Studierende ISSN ISBN springer.de Gurski Rothe Rothe Wanke 1 Exakte Algorithmen für schwere Graphenprobleme Exakte Algorithmen für schwere Graphenprobleme 123 J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 12 / 12

1 Einladung zur Kryptokomplexität

1 Einladung zur Kryptokomplexität 1 Einladung zur Kryptokomplexität Über dieses Buch Dieses Buch führt in zwei Gebiete ein, Komplexitätstheorie und Kryptologie, die eng miteinander verwandt sind, sich aber recht unabhängig voneinander

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Lehrveranstaltungen SS 2012

Lehrveranstaltungen SS 2012 Lehrveranstaltungen SS 2012 Grundlagenmodule der Informatik (1. - 4. Fachsemester Bachelor) Modul: Grundlagen der Technischen Informatik (Informatik II) Creditpoints: 10 Aufnahmekapazität für Studium Universale.

Mehr

8 Komplexitätstheorie und Kryptologie

8 Komplexitätstheorie und Kryptologie 8 Komplexitätstheorie und Kryptologie Verschlüsselung, Authentisierung,... müssen schnell berechenbar sein. Formal: polynomiell zeitbeschränkte Funktionen/Algorithmen Angreifer hat beschränkte Ressourcen.

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Randomisierte Algorithmen

Randomisierte Algorithmen Randomisierte Algorithmen Randomisierte Algorithmen 1. Einleitung Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 20 Organisatorisches Überblick Organisatorisches

Mehr

Bachelor-Studiengang Informatik

Bachelor-Studiengang Informatik Einführungsveranstaltung Bachelor-Studiengang Informatik an der Heinrich-Heine-Universität Düsseldorf Martin Lercher Institut für Informatik WS 2015/2016 Vorschau Professoren/Dozenten der Informatik Präsentation

Mehr

Prima Zahlen? Primzahlen

Prima Zahlen? Primzahlen Prima Zahlen? Primzahlen 10. Dezember 2009 Willi More willi.more@uni-klu.ac.at I n s t i t u t f ü r M a t h e m a t i k Überblick 1/ Primzahlen 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47,

Mehr

Theoretische Informatik 1

Theoretische Informatik 1 Theoretische Informatik 1 Teil 5 Bernhard Nessler Institut für Grundlagen der Informationsverabeitung TU Graz SS 2007 Übersicht 1 Problemklassen 2 NTM Nichtdeterministische Algorithmen 3 Problemarten Konstruktionsprobleme

Mehr

Gedächtnisprotokoll zur Diplomprüfung in Theoretischer Informatik

Gedächtnisprotokoll zur Diplomprüfung in Theoretischer Informatik Gedächtnisprotokoll zur Diplomprüfung in Theoretischer Informatik Fächer: Algorithmische Kryptographie (nach Buch Delfs/Knebl), Eziente Algorithmen (nach der 2. Auage des Buches) und Angewandte Automatentheorie

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Master-Studium Informatik

Master-Studium Informatik an der Heinrich-Heine Universität Düsseldorf Prof. Dr. Michael Leuschel Heinrich-Heine-Universität Düsseldorf Institut für Informatik 8. Oktober 2012 Prof. Dr. Michael Leuschel 2 Informatik-Studium an

Mehr

Proseminar Kryptographie und Datensicherheit

Proseminar Kryptographie und Datensicherheit Proseminar Kryptographie und Datensicherheit Wintersemester 2004 Christoph Kreitz / Eva Richter {kreitz,erichter}@cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/04-kryptographie 1. Ziele der Veranstaltung

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Stunden- und Studienplanbau Informationsveranstaltung der Fachgruppe Informatik

Stunden- und Studienplanbau Informationsveranstaltung der Fachgruppe Informatik Stunden- und Studienplanbau Informationsveranstaltung der Fachgruppe Informatik 22.10.2013 Ablauf des heutigen Tages 09:45 Frühstück IZ Plaza Jetzt Stunden- und Studienplanbau IZ 160 ca. 13:00 Campusführung

Mehr

Nichtdeterministische Platzklassen

Nichtdeterministische Platzklassen Sommerakademie 2010 Rot an der Rot AG 1: Wieviel Platz brauchen Algorithmen wirklich? Nichtdeterministische Platzklassen Ulf Kulau August 23, 2010 1 Contents 1 Einführung 3 2 Nichtdeterminismus allgemein

Mehr

1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT)... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben...

1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT)... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben... Vorwort v I Approximative Algorithmen 1 1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT).... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben..... 18 2 DieKomplexitätsklassen

Mehr

Einführungsveranstaltung Bachelor-Studiengang Informatik

Einführungsveranstaltung Bachelor-Studiengang Informatik Einführungsveranstaltung Bachelor-Studiengang Informatik Janine Golov Institut für Informatik Heinrich-Heine-Universität Düsseldorf 06.04.2016 Folien nach Vorlagen von Prof. Dr. Lercher Gliederung 1 Professoren

Mehr

Komplexita tstheorie eine erste Ubersicht. KTV bedeutet: Details erfahren Sie in der Komplexitätstheorie-Vorlesung.

Komplexita tstheorie eine erste Ubersicht. KTV bedeutet: Details erfahren Sie in der Komplexitätstheorie-Vorlesung. Komplexita tstheorie eine erste Ubersicht KTV bedeutet: Details erfahren Sie in der Komplexitätstheorie-Vorlesung. Probleme Problem = Menge von unendlich vielen konkreten Einzelfragen (Instanzen) F n,

Mehr

Wintersemester 2015/2016

Wintersemester 2015/2016 Bachelor 1.Semester WirtschaftsIngenieur Gruppe 1 nur für WIE Bachelor 1.Semester WirtschaftsIngenieur Gruppe 2 nur für WIE Bachelor 1.Semester WirtschaftsIngenieur Gruppe 3 nur für WIE 11. 18:00-18:45

Mehr

Vorlesung Berechenbarkeit und Komplexität. Motivation, Übersicht und Organisatorisches

Vorlesung Berechenbarkeit und Komplexität. Motivation, Übersicht und Organisatorisches Berechenbarkeit und Komplexität: Motivation, Übersicht und Organisatorisches Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen Berechenbarkeit die absoluten Grenzen

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

Informatik-Studiengänge an der Universität zu Lübeck

Informatik-Studiengänge an der Universität zu Lübeck Informatik-Studiengänge an der Universität zu Lübeck Wissenswertes für Erstsemestler Prof. Dr. Till Tantau Studiendekan Technisch-Naturwissenschaftliche Fakultät Universität zu Lübeck Gliederung Wie sollten

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik von Dirk Hoffmann 2., aktualisierte Auflage Hanser München 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 42639 9 Zu Leseprobe schnell und portofrei erhältlich bei

Mehr

Herzlich willkommen!!!

Herzlich willkommen!!! Komplexitätstheorie Sommersemester 2013 Prof. Dr. Georg Schnitger AG Theoretische Informatik Johann Wolfgang Goethe-Universität Frankfurt am Main Herzlich willkommen!!! Einführung 1 / 30 Kapitel 1: Einführung

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik Wintersemester 2016/2017 2V, Mittwoch, 12:00-13:30 Uhr, F303 2Ü, Dienstag, 12:00-13:30 Uhr, BE08 2Ü, Dienstag, 15:00-16:30 Uhr, B212 2Ü, Mittwoch, 8:30-10:00 Uhr, B312 Fachprüfung:

Mehr

Willkommen an der ETH Zürich

Willkommen an der ETH Zürich Willkommen an der ETH Zürich Willkommen in der Informatik Gustavo Alonso, Studiendirektor,, ETH Zürich 04.11.2015 2 Informatik @ ETH seit 60 Jahren Wann Was 1948 Institut für angewandte Mathematik 1950

Mehr

Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Masterstudium Architektur

Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Masterstudium Architektur Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Masterstudium Architektur Inhalte Aufbau Struktur Studienverlaufsplan Modulübersicht Module Zugangsvoraussetzungen Masterstudium Architektur

Mehr

Pollards Rho-Methode zur Faktorisierung

Pollards Rho-Methode zur Faktorisierung C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung

Mehr

Informations- und Orientierungsveranstaltung. Master Mathematik Erstsemester WS2016/17

Informations- und Orientierungsveranstaltung. Master Mathematik Erstsemester WS2016/17 Informations- und Orientierungsveranstaltung (mit Wahlmöglichkeiten) Master Mathematik Erstsemester WS2016/17 Christoph Kühn Studiendekan Mathematik 12. Oktober 2016 Gliederung des Masterstudiums Hauptfachstudium

Mehr

ADS. 1. Vorlesung. Techniken der Programmentwicklung Prof. Dr. Wolfgang Schramm

ADS. 1. Vorlesung. Techniken der Programmentwicklung Prof. Dr. Wolfgang Schramm ADS 1. Vorlesung Techniken der Programmentwicklung Prof. Dr. Wolfgang Schramm 6.10.2016 ORGANISATORISCHES Algorithmen & Datenstrukturen Prof. Dr. Wolfgang Schramm Der Dozent 2 Prof. Dr. Wolfgang Schramm

Mehr

Spiele in der Informatik

Spiele in der Informatik Spiele in der Informatik Martin Lange Lehr- und Forschungseinheit Theoretische Informatik Informatik-Schnupperstudium an der LMU, 29.3.2010 Übersicht Teil 1 Schokoladenessen für Spieltheoretiker ein kleines

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben?

1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben? Die Themen 1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben? Er sollte von wirklichen Zufallsgeneratoren nicht unterscheidbar sein?! Eine viel zu starke Forderung: Stattdessen sollte ein

Mehr

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Juniorprof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

H2 1862 mm. H1 1861 mm

H2 1862 mm. H1 1861 mm 1747 mm 4157 mm H2 1862 mm H1 1861 mm L1 4418 mm L2 4818 mm H2 2280-2389 mm H1 1922-2020 mm L1 4972 mm L2 5339 mm H3 2670-2789 mm H2 2477-2550 mm L2 5531 mm L3 5981 mm L4 6704 mm H1 2176-2219 mm L1 5205

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

Einführung in Approximative Algorithmen und Parametrisierte Komplexität

Einführung in Approximative Algorithmen und Parametrisierte Komplexität Einführung in Approximative Algorithmen und Parametrisierte Komplexität Tobias Lieber 10. Dezember 2010 1 / 16 Grundlegendes Approximationsalgorithmen Parametrisierte Komplexität 2 / 16 Grundlegendes Definition

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Anlage 3 zur Speziellen Studien- und Prüfungsordnung für den Bachelor-Studiengang Mathematik. - Nebenfachordnung -

Anlage 3 zur Speziellen Studien- und Prüfungsordnung für den Bachelor-Studiengang Mathematik. - Nebenfachordnung - 06.11.2006 7.35.07 Nr. 3 S. 1 Gültigkeit ab WiSe 2012/2013 Anlage 3 zur Speziellen Studien- und Prüfungsordnung für den Bachelor-Studiengang Mathematik - Nebenfachordnung - I. Allgemeine Bestimmungen 1.

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Technische Fachhochschule Berlin University of Applied Sciences Amtliche Mitteilungen 26. Jahrgang, Nr. 89 Seite 1 26. September 2005 INHALT Studienordnung für den konsekutiven Master-Studiengang Embedded

Mehr

Modulhandbuch für den Studiengang Informationswissenschaft und Sprachtechnologie

Modulhandbuch für den Studiengang Informationswissenschaft und Sprachtechnologie Modulhandbuch für den Studiengang Informationswissenschaft und Sprachtechnologie im Masterstudium der Philosophischen Fakultät der Heinrich-Heine-Universität Düsseldorf Stand: 07/2014 PO 2011/PO 2013 Inhaltsübersicht

Mehr

R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r G r e v e n T e l / F a x / e

R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r G r e v e n T e l / F a x / e R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r. 5 4 8 6 2 8 G r e v e n T e l. 0 2 5 7 1 / 9 5 2 6 1 0 F a x. 0 2 5 7 1 / 9 5 2 6 1 2 e - m a i l r a i n e r. n i e u w e n h u i z e n @ c

Mehr

Datenbanken und Informationssysteme

Datenbanken und Informationssysteme Datenbanken und Informationssysteme Lehrangebot Stefan Conrad Heinrich-Heine-Universität Düsseldorf Institut für Informatik April 2012 Stefan Conrad (HHU) Datenbanken und Informationssysteme April 2012

Mehr

Informatikstudien 2010 Martin Polaschek

Informatikstudien 2010 Martin Polaschek Informatikstudien 2010 Martin Polaschek In welchen Studien gibt es Änderungen? Bachelor Informatik Master Medieninformatik (2006) Master Scientific Computing Master Wirtschaftsinformatik (2006) Änderungen

Mehr

Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert

Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert Organisatorisches: Vorlesung 4 SWS, Zentralübung 2 SWS: 6 Credit Points Mi 10:30-12:00 Raum 1200 (Vorlesung) Do 8:15-9:45 Raum 1200 (Vorlesung)

Mehr

Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Bachelorstudium Architektur 5./ 6. Semester

Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Bachelorstudium Architektur 5./ 6. Semester Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Bachelorstudium Architektur 5./ 6. Semester Inhalte Prüfungsleistungen im 5. Semester Prüfungsleistungen im 6. Semester Studienverlaufsplan

Mehr

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Prof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR INFORMATIK

Mehr

- - Geltungsbereich Die Studienordnung regelt auf der Grundlage der Ordnung für die Prüfung im

- - Geltungsbereich Die Studienordnung regelt auf der Grundlage der Ordnung für die Prüfung im Studienordnung für den Studiengang POLITIKWISSENSCHAFT als Ergänzungsfach im Bachelorstudium an der Heinrich-Heine-Universität Düsseldorf vom 16.10.2002 Aufgrund des 2 Abs. 4 und des 86 Abs. 1 des Gesetzes

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007

Mehr

Ökonomisch orientierte Wirtschaftsinformatik KFK/ECO

Ökonomisch orientierte Wirtschaftsinformatik KFK/ECO Forschungsgruppe Ökonomie Institut für Wirtschaftsmathematik Technische Universität Wien Forschungsgruppe Ökonomie Institut für Wirtschaftsmathematik Argentinierstraße 8/4/105 3 1040 Wien Ökonomisch orientierte

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Volkswirtschaftslehre der Heinrich-Heine-Universität Düsseldorf vom

Volkswirtschaftslehre der Heinrich-Heine-Universität Düsseldorf vom NR. 38 2016 26. SEPTEMBER 2016 INHALT SEITE Dritte Ordnung zur Änderung der Prüfungsordnung für den Bachelorstudiengang Betriebswirtschaftslehre der Heinrich-Heine-Universität Düsseldorf vom 06.09.2016

Mehr

abgeschlossen unter,,,, R,

abgeschlossen unter,,,, R, Was bisher geschah Turing-Maschinen können Sprachen L X akzeptieren entscheiden Funktionen berechnen f : X X (partiell) Menge aller Turing-akzeptierbaren Sprachen genau die Menge aller Chomsky-Typ-0-Sprachen

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert und Dr. Thomas Stibor

Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert und Dr. Thomas Stibor Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert und Dr. Thomas Stibor Organisatorisches: Vorlesung 4 SWS, Zentralübung 2 SWS: 6 Credit Points Mi 9:45 11:15 Raum 1200 (Vorlesung) Do 8:00

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Polyeder und Platonische Körper

Polyeder und Platonische Körper Polyeder und Platonische Körper Ausarbeitung zum 30.11.2016 Linus Leopold Boes Matrikelnummer: 2446248 Algorithmen für planare Graphen Institut für Informatik HHU Düsseldorf Inhaltsverzeichnis 1 Einleitung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kolloquium Medizintechnik in Forschung und Industrie

Kolloquium Medizintechnik in Forschung und Industrie Kolloquium Medizintechnik in Forschung und Industrie Informationen zur Schienenwahl BA/MA MT an der FAU K. Höller Motivation Medizintechnik Nischen ins Nichts Spezialisierung ist gut. Aber für Studenten

Mehr

Modulhandbuch für den Studiengang Informationswissenschaft und Sprachtechnologie. Stand: 08/2013 PO 2011/PO 2013

Modulhandbuch für den Studiengang Informationswissenschaft und Sprachtechnologie. Stand: 08/2013 PO 2011/PO 2013 Modulhandbuch für den Studiengang Informationswissenschaft und Sprachtechnologie im Masterstudium der Philosophischen Fakultät der Heinrich-Heine-Universität Düsseldorf Stand: 08/2013 PO 2011/PO 2013 Inhaltsübersicht

Mehr

A Multivariate Complexity Analysis of Voting Problems

A Multivariate Complexity Analysis of Voting Problems A Multivariate Complexity Analysis of Voting Problems Nadja Betzler Friedrich-Schiller-Universität Jena GI-Dissertationspreis 2010 Kolloquium, Dagstuhl Nadja Betzler 1/21 Wahlsituationen Wahl: Prozess

Mehr

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Mathematik Bachelor, Master, Doktorat

Mathematik Bachelor, Master, Doktorat Mathematik Bachelor, Master, Doktorat Mathematik die zentrale Wissenschaft Bankomatkarte, MP3-Player, Computertomographie, Stahlblech, Navigationssysteme all das wäre ohne Mathematik nicht denkbar. Mit

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Ein Überblick Basierend auf einem Vortrag von Mohamed Barakat, TU Kaiserslautern Carolin Torchiani Koblenz, 13. April 2015 Kryptographie Alice Botschaft Bob Kryptographie

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 6: Public Key Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Public Key Kryptosysteme Einleitung

Mehr

Primzahlen, Faktorisierung und Komplexitätstheorie

Primzahlen, Faktorisierung und Komplexitätstheorie Primzahlen, Faktorisierung und Komplexitätstheorie Sicherheitsaspekte in der Softwaretechnik WS 2004/05 Bearbeitet von Sebastian Ziebell, Mat.-Nr. 197785 Jan Suhr, Mat.-Nr.? Einleitung Viele der heute

Mehr

Betriebliche Umweltinformatik

Betriebliche Umweltinformatik Betriebliche Umweltinformatik Master-Studiengang Studienvoraussetzungen erster akademischer Grad (Bachelor) mit mindestens 180 Leistungspunkten Bachelorabschluss Betriebliche Umweltinformatik Bachelor-

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Das P versus N P - Problem

Das P versus N P - Problem Das P versus N P - Problem Dr. Michael Huber Habilitationsvortrag eines der sieben Milleniumsprobleme des Clay Mathematics Institute A gift to Mathematics from Computer Science (Steve Smale) Überblick

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Lehrangebot am Institut für Marketing für Master of Science

Lehrangebot am Institut für Marketing für Master of Science Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Master of Science - Informationen, Vorgehen, Richtlinien Stand: August 2012 www.marketingworld.de Übersicht

Mehr

Inhaltsübersicht. Anhang: Exemplarischer Studienplan

Inhaltsübersicht. Anhang: Exemplarischer Studienplan Studienordnung für den Studiengang Soziologie als Ergänzungsfach im Bachelor-Kernfachstudium der Philosophischen Fakultät der Heinrich-Heine-Universität Düsseldorf vom 22.06.05 Aufgrund des 2 Abs. 4 und

Mehr

Algorithmen und Datenstrukturen CS1017

Algorithmen und Datenstrukturen CS1017 Algorithmen und Datenstrukturen CS1017 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Organisatorisches und Einführung Lehrpersonal Dozent Dr. Letschert Tutoren Alissia Sauer Jonas

Mehr

How To: Bachelor SWT. Heiko Geppert. Fachgruppe Informatik

How To: Bachelor SWT. Heiko Geppert. Fachgruppe Informatik How To: Bachelor SWT Heiko Geppert Fachgruppe Informatik 12.10.2015 Übersicht Das Studium Das erste Semester Scheine des 1. Semesters Prüfungen Deadlines und Prüfungsordnung LSF und Stundenplan Tipps &

Mehr

Fachspezifische Bestimmungen für den Master-Teilstudiengang Mathematik der Lehramtsstudiengänge der Universität Hamburg

Fachspezifische Bestimmungen für den Master-Teilstudiengang Mathematik der Lehramtsstudiengänge der Universität Hamburg 604 Freitag, den 4. März 2011 Fachspezifische Bestimmungen für den Master-Teilstudiengang Mathematik der Lehramtsstudiengänge der Universität Hamburg Vom 2. Juni 2010 Das Präsidium der Universität Hamburg

Mehr

Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen

Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen David Knötel Freie Universität Berlin, Institut für Informatik Seminar über Algorithmen Leitfaden Wiederholung

Mehr

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Fortgeschrittene Netzwerk- und Graph-Algorithmen Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester

Mehr

Modulbeschreibung. Seite 1 von 5. Allgemeine Daten: Modulnummer: EI0310 Modulbezeichnung (dt.):

Modulbeschreibung. Seite 1 von 5. Allgemeine Daten: Modulnummer: EI0310 Modulbezeichnung (dt.): Modulbezeichnung (dt.): Diskrete Mathematik für Ingenieure Modulbezeichnung (en.): Discrete Mathematics for Engineers Modulniveau: BSc Kürzel: Untertitel: Semesterdauer: 1 Semester Häufigkeit: SS Sprache:

Mehr

Masterstudium Psychologie

Masterstudium Psychologie Masterstudium Psychologie Das Masterstudium Psychologie am Department für Psychologie an der Sigmund Freud Privatuniversität setzt sich aus einem für alle Studierenden verbindlichen Kernstudium und wahlweise

Mehr

Studienplan Telematik Das Studium im Detail

Studienplan Telematik Das Studium im Detail 6. Oktober 2011 Studienplan Telematik Das Studium im Detail Tim Hell, Alexander Aigner (Basisgruppe Telematik) Folienübersicht Studienaufbau und Zulassung Bachelorstudium Aufbau LV-Übersicht Masterstudium

Mehr

Studienangebot Marketing und Internationales Marketing

Studienangebot Marketing und Internationales Marketing Studienangebot Marketing und Internationales Marketing Gültig ab 01.10.2011 Inhalt: Bachelor WiWi (Aufbau und en) - Marketing und Internationales Marketing Schwerpunkt Diplomstudium WIWI NEU (Aufbau und

Mehr

Module Informatik - L3

Module Informatik - L3 L3 Anlage 2 Informatik Module 03.01.2008 7.83.00 S. 1 Module Informatik - L3 Modul 01 (P): Grundlagen der Informatik I 07-Inf-L3-P-01 L3 Informatik/1. Semester, BSc Physik/1. Semester,... BSc Mathematik/1.

Mehr

Studienordnung. Angewandte Mathematik / Applied Mathematics. Masterstudiengang (Master of Science)

Studienordnung. Angewandte Mathematik / Applied Mathematics. Masterstudiengang (Master of Science) Fachbereich Informatik, Mathematik und Naturwissenschaften Studienordnung Angewandte Mathematik / Applied Mathematics Masterstudiengang (Master of Science) an der Hochschule für Technik, Wirtschaft und

Mehr

Dritte Änderung der Studien- und Prüfungsordnung

Dritte Änderung der Studien- und Prüfungsordnung Amtliches Mitteilungsblatt Mathematisch-Naturwissenschaftliche Fakultät I Dritte Änderung der Studien- und Prüfungsordnung für das Bachelorstudium Herausgeber: Satz und Vertrieb: Der Präsident der Humboldt-Universität

Mehr