Die Logik der Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Die Logik der Sicherheit"

Transkript

1 Die Logik der Sicherheit Seminar im Sommersemester 2016 Vorbesprechung, FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft

2 Agenda 1 Das Protokollspiel 2 Anforderungen 3 Team-Zuteilung 4 Vorstellung der Themen 5 Themen-Zuteilung 6 Terminfindung Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

3 Das Protokollspiel Phasen 1 Protokollentwurf (bis ) Entwurf eines 2-Parteien-Protokolls zum Austausch einer geheimen Nachricht. 2 Protokollattacken Erfolgreicher Angriff: +20 P. für Angreifer, 20 P. für Angegriffene Angegriffene Protokolle werden (innerhalb 2 Wochen) verbessert 3 Protokollanalyse und Modellierung Modellierung der Protokolle mit Analysewerkzeug 4 Spielende ( ) und Siegerehrung Alle weiteren Spielregeln im Protokollspiel-PDF auf der Webseite! Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

4 Anforderungen 45 min Vortrag inkl. Diskussion Engagement im Protokollspiel Anwesenheit bei den Vorträgen Es wird keine schriftliche Ausarbeitung des Vortrags erwartet Gute wissenschaftliche Praxis, keine Plagiate, etc. Empfehlung: Mind. eine Woche vorher das Konzept/die Folien des Vortrags der Betreuungsperson vorstellen. Empfehlung: LAT E X benutzen. Wir helfen gerne bei LAT E X-Fragen und denken, dass Umgang mit LAT E X eine für das weitere Studium nützliche Fähigkeit ist Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

5 Team-Zuteilung Vorschlag: 6 Teams à 2 Personen Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

6 Vortrag 1, 4. VLW Betreuung: Gunnar Hartung Dolev-Yao und Needham-Schroeder In diesem Seminar wird stets ein aktiver Angreifer betrachtet. Der erste Vortrag soll dieses Angreifer-Modell vorstellen, einen beispielhaften Angriff von Lowe gegen das sogenannte Needham-Schroeder-Protokoll zeigen, sowie die abstrakte, symbolische Analyse von Protokollen nach Dolev-Yao einführen Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

7 Vorträge 2 & 3, 7. VLW Betreuung: Alexander Koch Der Angewandte π-kalkül I Der angewandte π-kalkül ist eine für die Anwendung verbesserte Version des π-kalküls für die Definition von Prozessen, analog zum λ-kalkül für Funktionen. Mit ihm lassen sich kryptographische Protokolle geeignet formalisieren. In diesem Vortrag soll der angewandte π-kalkül motiviert und eingeführt werden. Neben Syntax und Semantik des Kalküls, sollen auch einige einfache Beispiele (auch aus dem Kontext der Verschlüsselung) für Formalisierungen in diesem Kalkül dargestellt werden. Der Angewandte π-kalkül II In diesem Vortrag soll zunächst die Frage nach der Äquivalenz von Prozessen motiviert werden. Es sollen einige Arten der Äquivalenz von Prozessen im angewandten π-kalkül eingeführt und verglichen werden. Hier sollen insbesondere die trace equivalence, die observational equivalence und die labelled bisimilarity behandelt werden Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

8 Vorträge 4 & 5, 8. VLW Betreuung: Gunnar Hartung Nutzung von ProVerif ProVerif ist ein Werkzeug, mit dem bestimmte Sicherheitseigenschaften von Protokollen automatisch nachgewiesen werden können. Dieser Vortrag soll die Benutzung von ProVerif erklären und demonstrieren. Funktionsweise von ProVerif In diesem Vortrag soll ein tieferes Verständnis für die interne Funktionsweise von ProVerif geschaffen werden. Dieses soll es den SeminarteilnehmerInnen erlauben, Probleme bei der Benutzung von ProVerif zu erkennen, zu verstehen und zu beheben Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

9 Vorträge 6 & 7, 9. VLW Betreuung: Julia Hesse Computational Soundness I Die mit ProVerif geführten Beweise von Sicherheitseigenschaften im Rahmen einer symbolischen Analyse geben noch keine Sicherheitseigenschaften für das computational Modell. Ein Beweis, der vom formalen Modell ins computational Modell übertragen werden kann, ist computationally sound. Wie man solche soundness-resultate für eine ganze Klasse von Beweisen erhalten kann, zeigt dieser Vortrag am Beispiel von Protokollen, die symmetrische Verschlüsselung verwenden. Computational Soundness II Ein etwas anderer Ansatz, computational soundness zu garantieren, wird in diesem Vortrag vorgestellt. Es kann nämlich gezeigt werden, dass observational equivalence eine Sicherheitseigenschaft im computational Modell impliziert. Dies wird wieder am Beispiel der symmetrischen Verschlüsselung demonstriert und gilt sogar in Anwesenheit eines aktiven Angreifers im computational Modell Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

10 Vorträge 8 & 9, 12. VLW Betreuung: Alexander Koch Computationally Complete Symbolic Attackers I Ein sehr neuer Ansatz, der Vorteile des symbolischen und des computational Modells vereinen soll, ist das Modell der computationally complete symbolic attackers von Bana und Comon-Lundh. Es erlaubt die computational Ununterscheidbarkeit mittels Code Folding auf die Unerfüllbarkeit von Formeln erster Stufe zurückzuführen. Anstatt durch eine equational theory die Möglichkeiten eines Angreifers zu spezifizieren, werden hier Axiome zu Grunde gelegt, die ein Angreifer nicht verletzen kann. In diesem Vortrag soll das Modell ausführlich motiviert und in Syntax und Semantik eingeführt werden. Computationally Complete Symbolic Attackers II In diesem Vortrag soll das erwähnte Folding näher erläutert, die Soundness des Modells nachgewiesen und an Hand eines Beispiels inklusive der dazu entwickelten Axiome genauer beleuchtet werden Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

11 Vortrag 10, 13. VLW Betreuung: Gunnar Hartung Beweise im Computational Model In diesem Vortrag wird das sogenannte Game Hopping eingeführt und detailliert erklärt. Hierbei handelt es sich um eine im Kontext von spielbasierten Sicherheitsbegriffen (wie z.b. IND-CPA oder EUF-CMA) oft verwendete Beweistechnik Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

12 Vorträge 11 & 12, 14. VLW Betreuung: Julia Hesse CryptoVerif I & II Im Rahmen von zwei Vorträgen soll gezeigt werden, dass es auch für das computational Modell Werkzeuge für das automatisierte Nachweisen von Sicherheitseigenschaften gibt. Vorgestellt wird CryptoVerif, ein Tool welches die in Vortrag 10 vorgestellte Technik des Game Hoppings automatisiert. Im Rahmen des Vortrages soll dies auch an einem Beispiel gezeigt werden Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

13 Themen-Zuteilung 1 Dolev-Yao und Needham-Schroeder 2 Der Angewandte π-kalkül I & II 3 Nutzung von ProVerif 4 Funktionsweise von ProVerif 5 Soundness I & II 6 Computationally Complete Symbolic Attackers I & II 7 Beweise im Computational Model 8 CryptoVerif I & II Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

14 Terminfindung Vorschlag: Per Dudle in der 2. VLW Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität

Mehr

Digitale Signaturen. Einmalsignaturen Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einmalsignaturen Gunnar Hartung, Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Einmalsignaturen Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-04 B. Kaidel Digitale Signaturen: Einmalsignaturen KIT Die Forschungsuniversität

Mehr

Digitale Signaturen. Sicherheitsdefinitionen Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Sicherheitsdefinitionen Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Sicherheitsdefinitionen Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-27 B. Kaidel Digitale Signaturen: Sicherheitsdefinitionen KIT Die Forschungsuniversität

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 9

Mehr

Proofs from THE BOOK (SS 2011)

Proofs from THE BOOK (SS 2011) G. Veit Batz, Dennis Schieferdecker {batz,schieferdecker}@kit.edu http://algo2.iti.kit.edu/proofs_from_the_book_ss11.php - 0 KIT Batz, Universität Schieferdecker: des Landes Baden-Württemberg und nationales

Mehr

Computer Science meets Philosophy the Future of AI

Computer Science meets Philosophy the Future of AI Computer Science meets Philosophy the Future of AI Seminar im Sommersemester 2017 Vorbesprechung, 27.04.2017 INSTITUT FÜR THEORETISCHE INFORMATIK & INSTITUT FÜR PHILOSOPHIE Superintelligence cover, CC-BY-SA

Mehr

Praxis der Forschung im Sommersemester 2017

Praxis der Forschung im Sommersemester 2017 Praxis der Forschung im Sommersemester 2017 Prof. Dr.-Ing. Tamim Asfour, Prof. Dr. Bernhard Beckert, Prof. Dr. Ralf Reussner, Prof. Dr.-Ing. Michael Beigl, Prof. Dr.-Ing. Rainer Stiefelhagen Fakultät für

Mehr

Digitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einführung Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 22. Kryptographische Protokolle: Sicherheitsanalyse 2 Einordnung Protokolle mit UMLsec

Mehr

Logik für Informatiker

Logik für Informatiker Vorlesung Logik für Informatiker 1. Einführung Bernhard Beckert Universität Koblenz-Landau Sommersemester 2006 Logik für Informatiker, SS 06 p.1 Formale Logik Ziel Formalisierung und Automatisierung rationalen

Mehr

Zusammenfassung. Definition. 1 (x i ) 1 i n Sequenz von Registern x i, die natürliche Zahlen beinhalten. 2 P ein Programm. Befehle: 1 x i := x i + 1

Zusammenfassung. Definition. 1 (x i ) 1 i n Sequenz von Registern x i, die natürliche Zahlen beinhalten. 2 P ein Programm. Befehle: 1 x i := x i + 1 Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Eine Registermaschine (RM)

Mehr

Logik für Informatiker

Logik für Informatiker Logik für Informatiker Viorica Sofronie-Stokkermans e-mail: sofronie@uni-koblenz.de 1 Logik in der Informatik Was ist Logik? 2 Logik in der Informatik Was ist Logik? Mathematisch? 3 Logik in der Informatik

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Björn Kaidel - Vertretung für Prof. J. Müller-Quade (Folien von A. Koch) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 17.11.2016 Björn Kaidel

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion

Mehr

Formale Systeme. Organisatorisches. Prof. Dr. Bernhard Beckert, WS 2016/ KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft

Formale Systeme. Organisatorisches. Prof. Dr. Bernhard Beckert, WS 2016/ KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft Formale Systeme Prof. Dr. Bernhard Beckert, WS 2016/2017 Organisatorisches KIT I NSTITUT F U R T HEORETISCHE I NFORMATIK www.kit.edu KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft Personen

Mehr

Technische Universität München. Protokolldesign. Hauptseminar: Kryptographische Protokolle Autor: Franz Saller

Technische Universität München. Protokolldesign. Hauptseminar: Kryptographische Protokolle Autor: Franz Saller Protokolldesign Hauptseminar: Kryptographische Protokolle Autor: Franz Saller 16.06.2009 0. Gliederung 1. Grundlegende Sicherheitseigenschaften kryptographischer Protokolle 2. Analyse von Protokolleigenschaften

Mehr

Theorieseminar Perlen der theoretischen Informatik

Theorieseminar Perlen der theoretischen Informatik Theorieseminar Perlen der theoretischen Informatik Wintersemester 29/ Steffen Lange Folie 29 Prof. Steffen Lange - HDa/FbI - Theorieseminar Organisatorisches! Fahrplan. Seminar (/* heute */) Vorstellung

Mehr

Secure Software Engineering/ Sicherheit und Softwaretechnik

Secure Software Engineering/ Sicherheit und Softwaretechnik 1/ 14 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommersemester 2016 RGSE - Research Group for Software Engineering 27.04.2016 Agenda 2/ 14 1 Hintergründe zum Seminar 2 Organisatorisches

Mehr

Deductive Software Verification The KeY Book Haupt- und Proseminar in SoSe 2017

Deductive Software Verification The KeY Book Haupt- und Proseminar in SoSe 2017 Deductive Software Verification The KeY Book Haupt- und Proseminar in SoSe 2017 Bernhard Beckert 02.05.17 INSTITUT FÜR THEORETISCHE INFORMATIK, KIT KIT âăş Die ForschungsuniversitÃd t in der Helmholtz-Gemeinschaft

Mehr

Secure Software Engineering/ Sicherheit und Softwaretechnik

Secure Software Engineering/ Sicherheit und Softwaretechnik 1/ 15 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommermester 2017 RGSE - Research Group for Software Engineering 18.04.2017 Agenda 2/ 15 1 Hintergründe zum Seminar 2 Organisatorisches

Mehr

Telepräsenz und virtuelle Realität

Telepräsenz und virtuelle Realität Seminar Telepräsenz und virtuelle Realität Was kommt nach Second Life? WS 2007/2008 Fakultät für Informatik Institut für Technische Informatik Lehrstuhl für Intelligente Sensor-Aktor-Systeme (ISAS) Dipl.-Ing.

Mehr

Theoretische Grundlagen des Software Engineering

Theoretische Grundlagen des Software Engineering Theoretische Grundlagen des Software Engineering 6: Formale Logik Einführung schulz@eprover.org Formale Logik Ziel Formalisierung und Automatisierung rationalen Denkens Rational richtige Ableitung von

Mehr

Computergestützte Modellierung und Verifikation

Computergestützte Modellierung und Verifikation Computergestützte Modellierung und Verifikation Vorlesung mit Übungen SS 2007 Prof. F. von Henke mit Dr. H. Pfeifer Inst. für Künstliche Intelligenz Organisatorisches Vorlesung: Mi 14 16 Raum 3211 Do 14

Mehr

1.1 Motivation. Theorie der Informatik. Theorie der Informatik. 1.1 Motivation. 1.2 Syntax. 1.3 Semantik. 1.4 Formeleigenschaften. 1.

1.1 Motivation. Theorie der Informatik. Theorie der Informatik. 1.1 Motivation. 1.2 Syntax. 1.3 Semantik. 1.4 Formeleigenschaften. 1. Theorie der Informatik 19. Februar 2014 1. Aussagenlogik I Theorie der Informatik 1. Aussagenlogik I Malte Helmert Gabriele Röger Universität Basel 19. Februar 2014 1.1 Motivation 1.2 Syntax 1.3 Semantik

Mehr

- Theorie der uninterpretierten

- Theorie der uninterpretierten Theorie der uninterpretierten Funktionen Entscheidungsverfahren mit Anwendungen in der Softwareverifikation STEPHAN FALKE INSTITUT FÜR THEORETISCHE INFORMATIK (ITI) 0 KIT 13. Universität Mai 2013 des S.

Mehr

Systemtheorie 1. Einführung Systemtheorie 1 Formale Systeme 1 # WS 2006/2007 Armin Biere JKU Linz Revision: 1.4

Systemtheorie 1. Einführung Systemtheorie 1 Formale Systeme 1 # WS 2006/2007 Armin Biere JKU Linz Revision: 1.4 Einführung intro 1 Grobklassifizierung r Methoden in der Informatik intro 2 Systemtheorie 1 Systeme 1 #342234 http://fmv.jku.at/fs1 WS 2006/2007 Johannes Kepler Universität Linz, Österreich Univ. Prof.

Mehr

Systemtheorie 1. Formale Systeme 1 # WS 2006/2007 Johannes Kepler Universität Linz, Österreich

Systemtheorie 1. Formale Systeme 1 # WS 2006/2007 Johannes Kepler Universität Linz, Österreich Einführung 1 Systemtheorie 1 Formale Systeme 1 #342234 http://fmv.jku.at/fs1 WS 2006/2007 Johannes Kepler Universität Linz, Österreich Univ. Prof. Dr. Armin Biere Institut für Formale Modelle und Verifikation

Mehr

Formale Systeme. Organisatorisches. Prof. Dr. Bernhard Beckert, WS 2016/ KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft

Formale Systeme. Organisatorisches. Prof. Dr. Bernhard Beckert, WS 2016/ KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft Formale Systeme Prof. Dr. Bernhard Beckert, WS 2016/2017 Organisatorisches KIT I NSTITUT F U R T HEORETISCHE I NFORMATIK www.kit.edu KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft Personen

Mehr

PSE Kick-off. Prof. Bernhard Beckert, Dr. Mattias Ulbrich, Alexander Weigl

PSE Kick-off. Prof. Bernhard Beckert, Dr. Mattias Ulbrich, Alexander Weigl PSE Kick-off Prof. Bernhard Beckert, Dr. Mattias Ulbrich, Alexander Weigl Institut für Theoretische Informatik Anwendungsorientierte formale Verifikation 07.11.2016 TOP Organisation Betreuer Zeitplan Wöchentliche

Mehr

Motivation und Geschichte. Geschichte der Logik Logik und Informatik

Motivation und Geschichte. Geschichte der Logik Logik und Informatik Motivation und Geschichte Geschichte der Logik Logik und Informatik Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 2.1 Motivation und Geschichte Geschichte der Logik 13 Aufgaben der Logik

Mehr

Geometrische Algorithmen für Anwendungen in der Geovisualisierug

Geometrische Algorithmen für Anwendungen in der Geovisualisierug Geometrische Algorithmen für Anwendungen in der Geovisualisierug Institut für Theoretische Informatik Lehrstuhl für Algorithmik Prof. Dorothea Wagner Institut für Algebra und Geometrie Arbeitsgruppe Diskrete

Mehr

Vorsemesterkurs Informatik

Vorsemesterkurs Informatik Vorsemesterkurs Informatik Vorsemesterkurs Informatik Mario Holldack WS2015/16 30. September 2015 Vorsemesterkurs Informatik 1 Einleitung 2 Aussagenlogik 3 Mengen Vorsemesterkurs Informatik > Einleitung

Mehr

Formale Systeme. Aussagenlogik: Sequenzenkalkül. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK

Formale Systeme. Aussagenlogik: Sequenzenkalkül. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK Formale Systeme Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz

Mehr

Theorembeweiser und ihre Anwendungen

Theorembeweiser und ihre Anwendungen Theorembeweiser und ihre Anwendungen Prof. Dr.-Ing. Gregor Snelting Dipl.-Inf. Univ. Daniel Wasserrab Lehrstuhl Programmierparadigmen IPD Snelting Universität Karlsruhe (TH) IPD Snelting, Uni Karlsruhe

Mehr

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36 Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 27. Software Architektur Anwendungsbeispiele 2 Modellierung und Verifikation von

Mehr

Motivation und Geschichte. Geschichte der Logik Logik und Informatik

Motivation und Geschichte. Geschichte der Logik Logik und Informatik Motivation und Geschichte Geschichte der Logik Logik und Informatik Logik für Informatiker, M. Lange, IFI/LMU: Motivation und Geschichte Geschichte der Logik 12 Aufgaben der Logik Logik (aus Griechischem)

Mehr

Theoretische Informatik für Wirtschaftsinformatik und Lehramt

Theoretische Informatik für Wirtschaftsinformatik und Lehramt Theoretische Informatik für Wirtschaftsinformatik und Lehramt Universelle Turingmaschinen und Church sche These Priv.-Doz. Dr. Stefan Milius stefan.milius@fau.de Theoretische Informatik Friedrich-Alexander

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014

Mehr

Logik. Vorlesung im Wintersemester 2010

Logik. Vorlesung im Wintersemester 2010 Logik Vorlesung im Wintersemester 2010 Organisatorisches Zeit und Ort: Di 14-16 MZH 5210 Do 16-18 MZH 5210 Prof. Carsten Lutz Raum MZH 3090 Tel. (218)-64431 clu@uni-bremen.de Position im Curriculum: Modulbereich

Mehr

Seminar Algorithmentechnik

Seminar Algorithmentechnik Seminar Algorithmentechnik Institut für Theoretische Informatik Lehrstuhl für Algorithmik I Prof. Dorothea Wagner Karlsruhe Seminar Institut Algorithmentechnik für Technologie (KIT) Fakultät für Informatik

Mehr

Praxis der Forschung im SoSe 16

Praxis der Forschung im SoSe 16 Praxis der Forschung im SoSe 16 Prof. Dr. Bernhard Beckert, Prof. Dr.-Ing. Michael Beigl, Prof. Dr. Ralf Reussner, Prof. Dr. Tamim Asfour, Jun.-Prof. Dr.-Ing. Anne Koziolek 1 19.04.16 B. Beckert, M. Beigl,

Mehr

Logik erster Stufe FO

Logik erster Stufe FO Logik erster Stufe FO Sonderstellung als die Logik für die Grundlegung der Mathematik natürliche Semantik (Tarski) und große Ausdrucksstärke vollständige Beweiskalküle (Gödelscher Vollständigkeitssatz)

Mehr

Implementierung des Rubik-Würfels für Java-fähige Mobile Geräte

Implementierung des Rubik-Würfels für Java-fähige Mobile Geräte Implementierung des Rubik-Würfels für Java-fähige Mobile Geräte Corporate Design Anla IPD Snelting Dennis Giffhorn, Matthias Braun Forschungszentrum Karlsruhe in der Helmholtz-Gemeinschaft F u Universität

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

Wissenschaftliche Arbeiten und ihre

Wissenschaftliche Arbeiten und ihre Wissenschaftliche Arbeiten und ihre Details. thomas müller s3808959@inf.tu-dresden.de Beförderung. Intimität. Diebstahl. Faultier. Verlag? Zeitpunkt? Ort??????????? Beispiel. Technische Universität Dresden

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 1

Mehr

1. Einführung in Temporallogik CTL

1. Einführung in Temporallogik CTL 1. Einführung in Temporallogik CTL Temporallogik dient dazu, Aussagen über Abläufe über die Zeit auszudrücken und zu beweisen. Zeit wird in den hier zunächst behandelten Logiken als diskret angenommen

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann

Mehr

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Wenn das Kind schreit, hat es Hunger Das Kind schreit Also, hat das Kind Hunger Christina Kohl Alexander Maringele

Mehr

4. Alternative Temporallogiken

4. Alternative Temporallogiken 4. Alternative Temporallogiken Benutzung unterschiedlicher Temporallogiken entsprechend den verschiedenen Zeitbegriffen LTL: Linear Time Logic Ähnlich der CTL, aber jetzt einem linearen Zeitbegriff entspechend

Mehr

Logik für Informatiker

Logik für Informatiker Vorlesung Logik für Informatiker 3. Aussagenlogik Syntax und Semantik der Aussagenlogik Bernhard Beckert Universität Koblenz-Landau Sommersemester 2006 Logik für Informatiker, SS 06 p.16 Syntax der Aussagenlogik:

Mehr

12. Interpretation von PVS-Theorien

12. Interpretation von PVS-Theorien 12. Interpretation von PVS-Theorien Vorspann zu allgemeinen Begriffen: Konsistenz usw. Äquivalenz und Quotienten Theorie-Interpretation Maschinelles Beweisen mit PVS 12 1 Vorspann: Interpretation, Modell,

Mehr

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung

Zusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Institut für Informatik

Mehr

Formale Systeme, WS 2015/2016. Lösungen zu Übungsblatt 7

Formale Systeme, WS 2015/2016. Lösungen zu Übungsblatt 7 Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Dr. Bernhard Beckert Dr. Thorsten Bormer, Dr. Vladimir Klebanov, Dr. Mattias Ulbrich Formale Systeme, WS 2015/2016 Lösungen

Mehr

Programmieren I. Entwicklungsumgebungen Eclipse, NetBeans und IntelliJ IDEA. Institut für Angewandte Informatik

Programmieren I. Entwicklungsumgebungen Eclipse, NetBeans und IntelliJ IDEA.  Institut für Angewandte Informatik Programmieren I Entwicklungsumgebungen Eclipse, NetBeans und IntelliJ IDEA KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Was ist Programmieren Quellcode schreiben Der Maschine

Mehr

Logik für Informatiker

Logik für Informatiker Logik für Informatiker 2. Aussagenlogik Teil 2 28.04.2015 Viorica Sofronie-Stokkermans Universität Koblenz-Landau e-mail: sofronie@uni-koblenz.de 1 Organisatorisches Termine Donnerstags: 30.04.2015 nicht

Mehr

Digitale Signaturen. seuf-cma & Pairings Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. seuf-cma & Pairings Gunnar Hartung, Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen seuf-cma & Pairings Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-01-20 B. Kaidel Digitale Signaturen: seuf-cma & Pairings KIT Die

Mehr

Logik für Informatiker

Logik für Informatiker Logik für Informatiker 2. Aussagenlogik Teil 1 25.04.2017 Viorica Sofronie-Stokkermans Universität Koblenz-Landau e-mail: sofronie@uni-koblenz.de 1 Bis jetzt Grundlegende Beweisstrategien Induktion über

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Logik für Informatiker

Logik für Informatiker Vorlesung Logik für Informatiker 4. Aussagenlogik Syntax und Semantik der Aussagenlogik Bernhard Beckert Universität Koblenz-Landau Sommersemester 2006 Logik für Informatiker, SS 06 p.1 Syntax der Aussagenlogik:

Mehr

Der Lehrstuhl Programmierparadigmen

Der Lehrstuhl Programmierparadigmen Der Lehrstuhl Programmierparadigmen Prof. Dr.-Ing. Gregor Snelting MA O-Phase, 20.4.17 KIT Universita t des Landes Baden-Wu rttemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Vor(schau)kurs für Studienanfänger Mathematik: Aussagen und Mengen

Vor(schau)kurs für Studienanfänger Mathematik: Aussagen und Mengen Vor(schau)kurs für Studienanfänger Mathematik: Aussagen und Mengen 09.10.2014 Herzlich Willkommen zum 2. Teil des Vorschaukurses für Mathematik! Organisatorisches Der Vorkurs besteht aus sechs Blöcken

Mehr

Formale Systeme. Prädikatenlogik 2. Stufe. Prof. Dr. Bernhard Beckert WS 2009/2010 KIT INSTITUT FÜR THEORETISCHE INFORMATIK

Formale Systeme. Prädikatenlogik 2. Stufe. Prof. Dr. Bernhard Beckert WS 2009/2010 KIT INSTITUT FÜR THEORETISCHE INFORMATIK Formale Systeme Prof. Dr. Bernhard Beckert WS 2009/2010 KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz

Mehr

Valikrypt: Validation von kryptographischen Sicherheitsprotokollen unter Verwendung formaler Analysemethoden

Valikrypt: Validation von kryptographischen Sicherheitsprotokollen unter Verwendung formaler Analysemethoden Valikrypt: Validation von kryptographischen Sicherheitsprotokollen unter Verwendung formaler Analysemethoden Werner Stephan, Georg Rock Frankfurt, 29.09.2003 Übersicht 1. Übersicht über das Projekt Valikrypt

Mehr

Formale Systeme. Prof. Dr. Bernhard Beckert, WS 2016/ KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft

Formale Systeme. Prof. Dr. Bernhard Beckert, WS 2016/ KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft Formale Systeme Prof. Dr. Bernhard Beckert, WS 2016/2017 Aussagenlogik: Tableaukalku l KIT I NSTITUT F U R T HEORETISCHE I NFORMATIK www.kit.edu KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft

Mehr

Formalisierung von Sudoku Formalisieren Sie das Sudoku-Problem:

Formalisierung von Sudoku Formalisieren Sie das Sudoku-Problem: Formalisierung von Sudoku Formalisieren Sie das Sudoku-Problem: 4 4 4 4 4 1 1 1 1 2 2 3 3 5 5 5 5 5 5 6 6 6 7 7 8 8 9 9 9 9 9 8 6 Verwenden Sie dazu eine atomare Formel A[n, x, y] für jedes Tripel (n,

Mehr

Logik für Informatiker

Logik für Informatiker Logik für Informatiker Vorlesung im Sommersemester 2009 Martin Lange, Markus Latte, Matthias Andreas Benkard Institut für Informatik, LMU München 14. Mai 2009 Organisatorisches Logik für Informatiker,

Mehr

Mandatsverteilung für den Deutschen Bundestag

Mandatsverteilung für den Deutschen Bundestag Mandatsverteilung für den Deutschen Bundestag Prof. Bernhard Beckert, Thorsten Bormer, Daniel Bruns 30. Oktober 2013 Institut für Theoretische Informatik Anwendungsorientierte Formale Verifikation 1 Bernhard

Mehr

Mathematik-Vorkurs für Informatiker Formale Sprachen 1

Mathematik-Vorkurs für Informatiker Formale Sprachen 1 Christian Eisentraut & Julia Krämer www.vorkurs-mathematik-informatik.de Mathematik-Vorkurs für Informatiker Formale Sprachen 1 Aufgabe 1. (Wiederholung wichtiger Begriffe) Kategorie 1 Notieren Sie die

Mehr

Programmierung 2. Organisatorisches. Sebastian Hack. Klaas Boesche. Sommersemester 2012. hack@cs.uni-saarland.de. boesche@cs.uni-saarland.

Programmierung 2. Organisatorisches. Sebastian Hack. Klaas Boesche. Sommersemester 2012. hack@cs.uni-saarland.de. boesche@cs.uni-saarland. 1 Programmierung 2 Organisatorisches Sebastian Hack hack@cs.uni-saarland.de Klaas Boesche boesche@cs.uni-saarland.de Sommersemester 2012 2 Wer sind wir? Dozent Assistent Sebastian Hack Gebäude E1 3 Raum

Mehr

Sudoku. Warum 6? Warum 6?

Sudoku. Warum 6? Warum 6? . / Sudoku Füllen Sie die leeren Felder so aus, dass in jeder Zeile, in jeder Spalte und in jedem x Kästchen alle Zahlen von bis stehen.. / Warum?. / Warum?. / Geschichte der Logik Syllogismen (I) Beginn

Mehr

Über den Einsatz von Voodoo und Alchimie in guten wissenschaftlichen Vorträgen

Über den Einsatz von Voodoo und Alchimie in guten wissenschaftlichen Vorträgen Voodoo in wissenschaftlichen Vorträgen? Über den Einsatz von Voodoo und Alchimie in guten wissenschaftlichen Vorträgen Benjamin Hohnhäuser Marek Musial Daniel Lüdtke Dietmar Tutsch Bergische Universität

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

FRIEDRICH-ALEXANDER UNIVERSITÄT ERLANGEN-NÜRNBERG PHILOSOPHISCHE FAKULTÄT UND FACHBEREICH THEOLOGIE. Modulhandbuch B.A.

FRIEDRICH-ALEXANDER UNIVERSITÄT ERLANGEN-NÜRNBERG PHILOSOPHISCHE FAKULTÄT UND FACHBEREICH THEOLOGIE. Modulhandbuch B.A. FRIEDRICH-ALEXANDER UNIVERSITÄT ERLANGEN-NÜRNBERG PHILOSOPHISCHE FAKULTÄT UND FACHBEREICH THEOLOGIE Modulhandbuch B.A. Philosophie Stand: 06.10.2016 1 1 Modulbezeichnung Propädeutik: Einführung in die

Mehr

Einführung Grundbegriffe

Einführung Grundbegriffe Einführung Grundbegriffe 1.1 Der Modellbegriff Broy: Informatik 1, Springer 1998 (2) Die Modellbildung der Informatik zielt auf die Darstellung der unter dem Gesichtspunkt einer gegebenen Aufgabenstellung

Mehr

Programmieren I. Entwicklungsumgebungen Eclipse, NetBeans und IntelliJ IDEA. Institut für Angewandte Informatik

Programmieren I. Entwicklungsumgebungen Eclipse, NetBeans und IntelliJ IDEA.  Institut für Angewandte Informatik Programmieren I Entwicklungsumgebungen Eclipse, NetBeans und IntelliJ IDEA KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Was ist Programmieren Quellcode schreiben Der Maschine

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Rhetorik und Argumentationstheorie.

Rhetorik und Argumentationstheorie. Rhetorik und Argumentationstheorie 2 [frederik.gierlinger@univie.ac.at] Teil 2 Was ist ein Beweis? 2 Wichtige Grundlagen Tautologie nennt man eine zusammengesetzte Aussage, die wahr ist, unabhängig vom

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Proseminar Computerspieleentwicklung

Proseminar Computerspieleentwicklung Institut für Computervisualistik Universität Koblenz Inhaltsverzeichnis Zeitlicher Ablauf pgflastimage Zeitlicher Ablauf Zeitlicher Ablauf Zeitlicher Ablauf Wichtige Termine 16.12.2009: Erste Version der

Mehr

Handout zu Gödel: Die Unvollständigkeitssätze

Handout zu Gödel: Die Unvollständigkeitssätze Handout zu Gödel: Die Unvollständigkeitssätze Juanfernando Angel-Ramelli, Christine Schär, Katja Wolff December 4, 2014 Contents 1 Einleitung 1 1.1 Gödels Theoreme (1931)..............................

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Logik für Informatiker

Logik für Informatiker Vorlesung Logik für Informatiker 6. Aussagenlogik Resolution Bernhard Beckert Universität Koblenz-Landau Sommersemester 2006 Logik für Informatiker, SS 06 p.1 Der aussagenlogische Resolutionkalkül Wesentliche

Mehr

Seminar: Techniken der Computerspiele. Alexander Weggerle

Seminar: Techniken der Computerspiele. Alexander Weggerle Seminar: Techniken der Computerspiele Alexander Weggerle 20.04.10 Seite 2 Einführung Themenüberblick Organisatorisches Seminarablauf liches Seite 3 Einführung Seminar Motivation Vorbereitung auf Abschlussarbeit

Mehr

Formale Systeme. Prof. P.H. Schmitt. Winter 2007/2008. Fakultät für Informatik Universität Karlsruhe (TH) Voraussetzungen

Formale Systeme. Prof. P.H. Schmitt. Winter 2007/2008. Fakultät für Informatik Universität Karlsruhe (TH) Voraussetzungen Formale Systeme Prof. P.H. Schmitt Fakultät für Informatik Universität Karlsruhe (TH) Winter 2007/2008 Prof. P.H. Schmitt Formale Systeme Winter 2007/2008 1 / 12 Übungen und Tutorien Es gibt wöchentliche

Mehr

Aussagenlogische Kalküle

Aussagenlogische Kalküle Aussagenlogische Kalküle Ziel: mit Hilfe von schematischen Regeln sollen alle aus einer Formel logisch folgerbaren Formeln durch (prinzipiell syntaktische) Umformungen abgeleitet werden können. Derartige

Mehr

TGI-Übung 2. Dirk Achenbach. European Institute of System Security Institute of Cryptography and Security

TGI-Übung 2. Dirk Achenbach.  European Institute of System Security Institute of Cryptography and Security TGI-Übung 2 Dirk Achenbach KIT University of the State of Baden-Wuerttemberg and National Research Center of the Helmholtz Association www.kit.edu Agenda Neues vom Kummerkasten Lösung von Übungsblatt 2

Mehr

EIDI 1 Einführung in die Informatik 1. PGdP Praktikum Grundlagen der Programmierung. Harald Räcke 2/217

EIDI 1 Einführung in die Informatik 1. PGdP Praktikum Grundlagen der Programmierung. Harald Räcke 2/217 EIDI 1 Einführung in die Informatik 1 PGdP Praktikum Grundlagen der Programmierung Harald Räcke 2/217 Wie löst man Probleme mithilfe von Computern? 0 Harald Räcke 3/217 Inhalte: EIDI 1 1. Was ist das Problem?

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Logik. Logik. Vorkurs Informatik Theoretischer Teil WS 2013/ September Vorkurs Informatik - Theorie - WS2013/14

Logik. Logik. Vorkurs Informatik Theoretischer Teil WS 2013/ September Vorkurs Informatik - Theorie - WS2013/14 Logik Logik Vorkurs Informatik Theoretischer Teil WS 2013/14 30. September 2013 Logik > Logik > logische Aussagen Logik Logik > Logik > logische Aussagen Motivation Logik spielt in der Informatik eine

Mehr

Schlussregeln aus anderen Kalkülen

Schlussregeln aus anderen Kalkülen Was bisher geschah Klassische Aussagenlogik: Syntax Semantik semantische Äquivalenz und Folgern syntaktisches Ableiten (Resolution) Modellierung in Aussagenlogik: Wissensrepräsentation, Schaltungslogik,

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Kapitel 1.1. Aussagenlogik: Syntax. Mathematische Logik (WS 2011/12) Kapitel 1.1: Aussagenlogik: Syntax 1/ 1

Kapitel 1.1. Aussagenlogik: Syntax. Mathematische Logik (WS 2011/12) Kapitel 1.1: Aussagenlogik: Syntax 1/ 1 Kapitel 1.1 Aussagenlogik: Syntax Mathematische Logik (WS 2011/12) Kapitel 1.1: Aussagenlogik: Syntax 1/ 1 Übersicht 1.1.1 Die Sprache der Aussagenlogik 1.1.2 Explizite vs. implizite Definitionen 1.1.3

Mehr

Kapitel 2 - Die Definitionsphase

Kapitel 2 - Die Definitionsphase Kapitel 2 - Die Definitionsphase SWT I Sommersemester 2010 Walter F. Tichy, Andreas Höfer, Korbinian Molitorisz IPD Tichy, Fakultät für Informatik KIT die Kooperation von Forschungszentrum Karlsruhe GmbH

Mehr

1 Analytische Geometrie und Grundlagen

1 Analytische Geometrie und Grundlagen $Id: vektor.tex,v 1.22 2017/05/15 15:10:33 hk Exp $ 1 Analytische Geometrie und Grundlagen 1.5 Abstände und Winkel In der letzten Sitzung haben wir einen orientierten Winkelbegriff zwischen Strahlen mit

Mehr