1 F 2, der Körper mit zwei Elementen. Organisatorisches = = = =

Größe: px
Ab Seite anzeigen:

Download "1 F 2, der Körper mit zwei Elementen. Organisatorisches = = = ="

Transkript

1 Organisatorisches Name Dr. Thorsten Wörmann Adresse Endenicher Allee 60, Raum N1.017 Homepage Tel. 0228/ Die Übungsgroppen Gruppe Termin Ort A Mo, 14:30-16:00 HS Mineralogie (Schloß) B Mo, 16:00-17:30 MA176 / Hörsaal II (hier) C Mi, 16:00-17:30 HS Mineralogie (Schloß) D entfällt E Mo, 14:30-16:00 Geologie / Steinmann Geologie ÜR Anmeldung zu den Übungsgruppen: Über Ecampus (Passwort: mathegeo) Ausgabe der Übungsblätter in der Vorlesung und online auf meiner Homepage Bearbeitungszeit: Eine Woche. Abgabe in den Übungsgruppen Korrekturzeit: Eine Woche, danach Besprechung der Aufgaben in den Übungsgruppen Bonusaufgaben: Für die (wöchentlichen) Bonusaufgaben auf Ecampus können Sie insgesamt maximal 5 Zusatzpunkte für die Klausur erhalten. Die Bonusaufgaben sind, nach der Vorlesung, für eine Woche zugänglich. 1 F 2, der Körper mit zwei Elementen Wir betrachten eine Menge bestehend aus zwei Objekten: M := {, } Wir definieren zwei Operationen auf dieser Menge: = = = = = = = = Bei einer Operation wird also jeder möglichen Kombination von Elementen der Menge ein Ergebnis, also wieder ein Element der Menge zugewiesen. Wir wollen nun die Eigenschaften dieser Operationen untersuchen. Zunächst einmal stellen wir fest, daß die Operationen unabhängig von der Reihenfolge sind: Beide Operationen sind kommutativ. Deshalb können wir die Verknüpfungen auch kürzer in den folgenden beiden Tabellen beschreiben:

2 Die Kommutativität können wir auch wie folgt ausdrücken: a b = b a und a b = b a für alle a, b M. Weiter stellen wir fest, daß beide Operationen ein Neutralelement haben, also ein Element, dessen Verknüpfung nichts bewirkt: a = a und a = a für alle a M. Es gilt das Assoziativgesetz für : a b c (a b) c a (b c) = = = = = = = = = = = = = = = = Man sieht also : (a b) c = a (b c) für alle a, b, c M Das alles Nachzurechnen ist etwas langatmig. Um die Assoziativität von einzusehen, versuchen wir mit etwas weniger Arbeit auszukommen. Behauptung: (a b) c = a (b c) für alle a, b, c M Grund: Man sieht a = für alle a M. 1.Fall: a = : Dann ist (a b) c = ( b) c = c = und (b c) =. 2.Fall: a = : Dann ist (a b) c = b c und a (b c) = b c Behauptung: a (b c) = (a b) (a c) Grund: 1.Fall: a =. Dann sind beide Seiten. 2. Fall: a = : Dann sind beide Seiten b c. Als besonders nützlich wird sich die folgende Eigenschaft erweisen: Behauptung: Grund: =, = Folgerung: (a b) a = b a a = für alle a M Grund: (a b) a = a (a b) = (a a) b = b = b

3 1.1 Drei Anwendungen Wir betrachten jetzt statt der einzelnen Zeichen und Zeichenketten gleicher Länge aus diesen Symbolen. Zwei Zeichenketten werden stellenweise mit bzw. verknüpft. Diese Verknüpfungen bezeichnen wir wieder mit und. Beispiel: = Wie oben gilt auch für Zeichenketten x, y: x y = y x, (x y) z = x (y z), x x = (Die Zeichenkette die nur aus lauter besteht), x = x. 1.2 One Time Pad Alice möchte Bob eine verschlüsselte Botschaft schicken, die nur Bob entschlüsseln kann. Die Nachricht nennen wir x. Alice generiert einen gleich langen Schlüssel s, den Sie Bob auf sicherem Wege zukommen läßt. Nun berechnet Sie m = x s m kann sie nun über einen unsicheren Kanal (z.b. das Internet) an Bob verschicken. Bob berechnet nach Erhalt der Nachricht: m s Er erhält m s = (x s) s = x (s s) = x = x also die unverschlüsselte Nachricht. Beispiel: Alice x =, s = m = Bob m =, s = m s = = x Bemerkung: Dieses Verfahren ist das einzig mathematisch beweisbar sichere Verschlüsselungsverfahren. 1.3 RAID-5 Wir stellen uns zwei Festplatten gleicher Größe vor, die beide mit Daten bestehend aus Zeichenketten von und bestehen. Wie können wir uns dagegen absichern, daß eine Festplatte defekt wird und die Daten verloren gehen? Dazu nehmen wir noch eine dritte Festplatte und bezeichnen den Inhalt der ersten beiden Platten mit x und y. Auf der dritten Festplatte speichern wir z = x y ab. Fällt jetzt die Platte mit Inhalt x aus, so berechnen wir: y z = y (x y) = y (y x) = (y y) x = x = x Damit ist der Platteninhalt x wieder hergestellt. Analog geht man beim Ausfall der Platte mit Inhalt y vor. Fällt z aus, so kann dies einfach wieder als x y berechnet werden.

4 1.4 Fehler korrigierende Codes Wir wollen eine Nachricht über einen störungsanfälligen Kanal schicken. Wie kann der Empfänger erkennen, ob eine Nachricht einen Fehler enthält und diesen gegebenenfalls korrigieren? Eine Möglichkeit wäre, die Nachricht dreimal abzuschicken und der Empfänger macht eine Mehrheitsentscheidung. Zum einen verdreifacht das das Datenaufkommen, zum anderen weiß der Empfänger nicht, ob an der gleichen Stelle zweimal ein Fehler aufgetreten ist. Ein clevereres Verfahren ist das folgende. Wir nehmen an, daß wir die Symbole m 1, m 2, m 3, m 4 M übertragen wollen. Weiter nehmen wir an, daß bei dieser Übertragung maximal ein Fehler auftritt. Wir generieren p 1, p 2 und p 3 so, daß in jedem Kreis gerade viele stehen: K2 K1 m1 p2 p1 m3 m4 m2 p3 K3 Wir machen das tabellarisch für den Kreis K 1 : m 1 m 2 m 4 p 1 Wie man sieht, ist das mühsam. Kürzer und schneller lassen sich p 1, p 2 und p 3 wie folgt beschreiben (Grund?): p 1 = m 1 m 2 m 4 p 2 = m 1 m 3 m 4 p 3 = m 2 m 3 m 4 (Hierbei gilt die Konvention: a b c := (a b) c). Nun werden m 1,, m 4, p 1,, p 3 übertragen. Der Empfänger ordnet die empfangenen Symbole wieder in die obigen Kreise ein. Nun kann der Empfänger überprüfen, ob die Kreise eine gerade Anzahl von enthalten. Wir sehen uns nun einmal an, was passiert, wenn bei dieser Übertragung maximal ein Fehler auftritt (falsch heißt, daß sich im Kreis eine ungerade Anzahl von befinden, korrekt falls es sich um eine gerade Anzahl handelt).

5 Fehler in K 1 K 2 K 3 m 1 falsch falsch korrekt m 2 falsch korrekt falsch m 3 korrekt falsch falsch m 4 falsch falsch falsch p 1 falsch korrekt korrekt p 2 korrekt falsch korrekt p 3 korrekt korrekt falsch kein Fehler korrekt korrekt korrekt Damit kann der Empfänger erkennen, ob ein Fehler aufgetreten ist und wenn ja, an welcher Stelle.

Übungen zum Vorkurs Mathematik für Studienanfänger 2009 ***

Übungen zum Vorkurs Mathematik für Studienanfänger 2009 *** Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2009 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen

Mehr

1. Gruppen. 1. Gruppen 7

1. Gruppen. 1. Gruppen 7 1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Übungen zur Vorlesung Mathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 11

Übungen zur Vorlesung Mathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 11 Dipl.Inf. Malte Isberner Dr. Oliver Rüthing Dipl.Inf. Melanie Schmidt Dr. Hubert Wagner Übungen zur Vorlesung Mathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 11 Für die Abgabe der Bearbeitungen

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. *** Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2010 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen

Mehr

1. Gruppen. 1. Gruppen 7

1. Gruppen. 1. Gruppen 7 1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.

Mehr

Logik und diskrete Strukturen

Logik und diskrete Strukturen Logik und diskrete Strukturen Prof. Dr. Stefan Kratsch Institut f ur Informatik Abteilung I kratsch@cs.uni-bonn.de Wintersemester 2016/17 S. Kratsch (kratsch@cs.uni-bonn.de) Logik und diskrete Strukturen

Mehr

3. Abgabeblatt - Lösungen. Aufgabe 9 Aufgabe 10 Aufgabe 11 Aufgabe 12 Summe: a b := a + b 1, a b := a + b a b.

3. Abgabeblatt - Lösungen. Aufgabe 9 Aufgabe 10 Aufgabe 11 Aufgabe 12 Summe: a b := a + b 1, a b := a + b a b. Lineare Algebra 1 Prof. Dr. R. Dahlhaus Dr. S. Richter, N. Phandoidaen Wintersemester 2018/2019 3. Abgabeblatt - Lösungen Aufgabe 9 Aufgabe 10 Aufgabe 11 Aufgabe 12 Summe: Übungsgruppe: Namen: Tutor(in):

Mehr

Informationsgehalt einer Nachricht

Informationsgehalt einer Nachricht Informationsgehalt einer Nachricht Betrachten folgendes Spiel Gegeben: Quelle Q mit unbekannten Symbolen {a 1, a 2 } und p 1 = 0.9, p 2 = 0.1. Zwei Spieler erhalten rundenweise je ein Symbol. Gewinner

Mehr

Thomas Markwig. 22. Oktober 2007

Thomas Markwig. 22. Oktober 2007 Thomas Markwig http://www.mathematik.uni-kl.de/ keilen 22. Oktober 2007 Jede Woche ein Übungsblatt. Aufgaben zu Hause bearbeiten und zur Lösung einreichen. Diskutiert über Lösungsansätze und Lösungen mit

Mehr

Axiomatische Beschreibung der ganzen Zahlen

Axiomatische Beschreibung der ganzen Zahlen Axiomatische Beschreibung der ganzen Zahlen Peter Feigl JKU Linz peter.feigl@students.jku.at 0055282 Claudia Hemmelmeir JKU Linz darja@gmx.at 0355147 Zusammenfassung Wir möchten in diesem Artikel die ganzen

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

Einführung in die mathematische Logik

Einführung in die mathematische Logik Prof. Dr. H. Brenner Osnabrück SS 2014 Einführung in die mathematische Logik Vorlesung 3 Tautologien In der letzten Vorlesung haben wir erklärt, wie man ausgehend von einer Wahrheitsbelegung λ der Aussagevariablen

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Definition Information I(p)

Definition Information I(p) Definition Information I(p) Definition I(p) Die Information I(p) eines Symbols mit Quellws p > 0 beträgt I(p) = log 1 p. Die Einheit der Information bezeichnet man als Bit. DiMa II - Vorlesung 03-05.05.2009

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Vektorräume. Lineare Algebra I. Kapitel Juni 2012

Vektorräume. Lineare Algebra I. Kapitel Juni 2012 Vektorräume Lineare Algebra I Kapitel 9 12. Juni 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de Assistent: Sadegh

Mehr

Mathematik für Studierende der Biologie und des Lehramtes Chemie 1

Mathematik für Studierende der Biologie und des Lehramtes Chemie 1 Mathematik für Studierende der Biologie und des Lehramtes Chemie Dominik Schillo Universität des Saarlandes 20.10.2017 Mathematik für Studierende der Biologie und des Lehramtes Chemie 1 Vorlesung Zeit

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Grundbildung lineare Algebra und analytische Geometrie. Aufgabenblatt 1 (Abgabe am 9. April 2018)

Grundbildung lineare Algebra und analytische Geometrie. Aufgabenblatt 1 (Abgabe am 9. April 2018) Dr Max Pitz SoSe 08 Grundbildung lineare Algebra und analytische Geometrie Aufgabenblatt (Abgabe am 9 April 08) Präsenzaufgaben (9/0 April 08): P: Gegeben seien die zwölf v,, v Vektoren einer Uhr () Was

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 19. Oktober 2017 1/27 Zu der Vorlesung gibt es ein Skript, welches auf meiner Homepage

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren

Mehr

Aussagenlogik. 1 Einführung. Inhaltsverzeichnis. Zusammenfassung

Aussagenlogik. 1 Einführung. Inhaltsverzeichnis. Zusammenfassung Tobias Krähling email: Homepage: 13.10.2012 Version 1.2 Zusammenfassung Die Aussagenlogik ist sicherlich ein grundlegendes mathematisches Gerüst für weitere

Mehr

Mathematische Strukturen

Mathematische Strukturen Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

b liegt zwischen a und c.

b liegt zwischen a und c. 2 DIE ANORDNUNGSAXIOME 5 (2.4) a, b, c R : (a < b 0 < c) ac < bc Monotoniegesetz der Multiplikation Bezeichnungen a > b : b < a (> wird gelesen: größer als ) a b : a < b oder a = b a b : a > b oder a =

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

D-MATH, D-PHYS, D-CHAB Analysis I HS 2016 Prof. Manfred Einsiedler Philipp Wirth. Lösung 3

D-MATH, D-PHYS, D-CHAB Analysis I HS 2016 Prof. Manfred Einsiedler Philipp Wirth. Lösung 3 D-MATH, D-PHYS, D-CHAB Analsis I HS 016 Prof Manfred Einsiedler Philipp Wirth Lösung 3 Diese Woche werden nur Lösungen zu den Aufgaben 4, 5 und 6 zur Verfügung gestellt 4 a Nach Folgerung (i aus den Axiomen

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Übungen zu Geometrie und Lineare Algebra für das Lehramt

Übungen zu Geometrie und Lineare Algebra für das Lehramt Übungen zu Geometrie und Lineare Algebra für das Lehramt zusammengestellt von Stefan Haller Sommersemester 2019 (UE250163) 2. Übungsblatt für die Woche vom 11. bis 15. März 2019 Aufgabe 2.1. Wiederhole

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Übung 8 Dirk Achenbach 7. Februar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Mengenlehre. ALGEBRA Kapitel 1 MNProfil - Mittelstufe KZN. Ronald Balestra CH Zürich Name: Vorname:

Mengenlehre. ALGEBRA Kapitel 1 MNProfil - Mittelstufe KZN. Ronald Balestra CH Zürich  Name: Vorname: Mengenlehre ALGEBRA Kapitel 1 MNProfil - Mittelstufe KZN Ronald Balestra CH - 8046 Zürich www.ronaldbalestra.ch Name: Vorname: 21. August 2016 Inhaltsverzeichnis 1 Mengenlehre 1 1.1 Die Menge im mathematischen

Mehr

Rückblick. Erweiterte b-adische Darstellung von Kommazahlen. 7,1875 dargestellt mit l = 4 und m = 4 Bits. Informatik 1 / Kapitel 2: Grundlagen

Rückblick. Erweiterte b-adische Darstellung von Kommazahlen. 7,1875 dargestellt mit l = 4 und m = 4 Bits. Informatik 1 / Kapitel 2: Grundlagen Rückblick Erweiterte b-adische Darstellung von Kommazahlen 7,1875 dargestellt mit l = 4 und m = 4 Bits 66 Rückblick Gleitkommazahlen (IEEE Floating Point Standard 754) lassen das Komma bei der Darstellung

Mehr

Übungsklausur zur Vorlesung Lineare Algebra und Analytische Geometrie I

Übungsklausur zur Vorlesung Lineare Algebra und Analytische Geometrie I Humboldt-Universität zu Berlin.0.08. Mathematisch-Naturwissenschaftliche Fakultät II, Institut für Mathematik A. Filler Übungsklausur zur Vorlesung Lineare Algebra und Analytische Geometrie I Bitte lösen

Mehr

INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am

INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent

Mehr

2. Tutorium Digitaltechnik und Entwurfsverfahren

2. Tutorium Digitaltechnik und Entwurfsverfahren 2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Rückblick. Erweiterte b-adische Darstellung von Kommazahlen. 7,1875 dargestellt mit l = 4 und m = 4 Bits. Informatik 1 / Kapitel 2: Grundlagen

Rückblick. Erweiterte b-adische Darstellung von Kommazahlen. 7,1875 dargestellt mit l = 4 und m = 4 Bits. Informatik 1 / Kapitel 2: Grundlagen Rückblick Erweiterte b-adische Darstellung von Kommazahlen 7,1875 dargestellt mit l = 4 und m = 4 Bits 66 Rückblick Gleitkommazahlen (IEEE Floating Point Standard 754) lassen das Komma bei der Darstellung

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit: Kein Angreifer kann

Mehr

Dieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird.

Dieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird. Thomas Studer Relationale Datenbanken: Von den theoretischen Grundlagen zu Anwendungen mit PostgreSQL Springer, 2016 ISBN 978-3-662-46570-7 Dieser Foliensatz darf frei verwendet werden unter der Bedingung,

Mehr

Diskrete Strukturen und Logik WiSe 2007/08 in Trier. Henning Fernau Universität Trier

Diskrete Strukturen und Logik WiSe 2007/08 in Trier. Henning Fernau Universität Trier Diskrete Strukturen und Logik WiSe 2007/08 in Trier Henning Fernau Universität Trier fernau@uni-trier.de 1 Diskrete Strukturen und Logik Gesamtübersicht Organisatorisches Einführung Logik & Mengenlehre

Mehr

3. Woche Information, Entropie. 3. Woche: Information, Entropie 45/ 238

3. Woche Information, Entropie. 3. Woche: Information, Entropie 45/ 238 3 Woche Information, Entropie 3 Woche: Information, Entropie 45/ 238 Informationsgehalt einer Nachricht Intuitiv: Je kleiner die Quellws, desto wichtiger oder strukturierter die Information, bzw höher

Mehr

Formale Methoden 2. Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2014/2015

Formale Methoden 2. Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2014/2015 Formale Methoden 2 Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2014/2015 1 Mengen 2 Relationen 3 Abbildungen 4 Algebraische Strukturen Verknüpfungen Monoide Beispiel: Restklassen Exkurs: Formale

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 15. Oktober 2015 Zu der Vorlesung gibt es ein Skript, welches auf meiner Homepage veröffentlicht

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

3.4 Algebraische Strukturen

3.4 Algebraische Strukturen 3.4 Algebraische Strukturen 9 3.4 Algebraische Strukturen Man sagt, eine Menge hat eine algebraische Struktur, wenn in ihr eine Operation definiert ist, d.h. eine Verknüpfung von zwei Elementen der Menge,

Mehr

Das Quadratische Reste Problem

Das Quadratische Reste Problem Das Quadratische Reste Problem Definition Pseudoquadrate Sei N = q mit, q rim. Eine Zahl a heißt Pseudoquadrat bezüglich N, falls ( a ) = 1 und a / QR N. N Wir definieren die Srache QUADRAT:= {a Z N (

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung

Mehr

Lösung zu Serie 3. Lineare Algebra D-MATH, HS Prof. Richard Pink. Sei K ein beliebiger Körper.

Lösung zu Serie 3. Lineare Algebra D-MATH, HS Prof. Richard Pink. Sei K ein beliebiger Körper. Lineare Algebra D-MATH, HS 204 Prof. Richard Pink Lösung zu Serie 3 Sei K ein beliebiger Körper.. [Aufgabe] Sei n Z 0 eine gegebene nicht-negative ganze Zahl. Übersetzen Sie die folgenden Aussagen in eine

Mehr

Vorkurs Mathematik für Informatiker Aussagenlogik -- Thomas Huckle Stefan Zimmer Matous Sedlacek,

Vorkurs Mathematik für Informatiker Aussagenlogik -- Thomas Huckle Stefan Zimmer Matous Sedlacek, Vorkurs Mathematik für Informatiker -- 4 ussagenlogik -- Thomas Huckle Stefan Zimmer Matous Sedlacek, 7..2 ussagenlogik Rechnen mit Wahrheitswerten: oder, oder Objekte, die wir untersuchen, sind jetzt

Mehr

Analysis für Informatiker

Analysis für Informatiker Analysis für Informatiker Wintersemester 2017/2018 Carsten.Schneider@risc.jku.at 1 Bemerkung: Dies ist kein Skript, welches den gesamten Inhalt der Vorlesung abdeckt. Es soll den Studierenden aber während

Mehr

Mathematische Grundlagen I Logik und Algebra

Mathematische Grundlagen I Logik und Algebra Logik und Algebra Dr. Tim Haga 21. Oktober 2016 1 Aussagenlogik Erste Begriffe Logische Operatoren Disjunktive und Konjunktive Normalformen Logisches Schließen Dr. Tim Haga 1 / 21 Präliminarien Letzte

Mehr

Mengenoperationen, Abbildungen

Mengenoperationen, Abbildungen TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathematik Prof. Dr. Friedrich Roesler Ralf Franken, PhD Max Lein Z6 Rechengesetze für Mengenoperationen Lineare Algebra 1 WS 2006/07 en Blatt 3 06.11.2006 Mengenoperationen,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 17. Quantencomputer, Postquantum Kryptographie Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 17 Quantencomputer, Postquantum Kryptographie Shor's Algorithmus (klassischer Teil) Shor's Algorithmus zur Faktorisierung - Teilalgorithmus

Mehr

Aufgabe 1. 9.Übungsblatt Algebra I. Stefan K. gegeben: Polynome f, g Q[x] : f = x 3 + 2x 2 2x 1, g = x 2 + x 2. Untersuchung der Polynome:

Aufgabe 1. 9.Übungsblatt Algebra I. Stefan K. gegeben: Polynome f, g Q[x] : f = x 3 + 2x 2 2x 1, g = x 2 + x 2. Untersuchung der Polynome: Stefan K. 9.Übungsblatt Algebra I Aufgabe 1 gegeben: Polynome f, g Q[x] : Untersuchung der Polynome: f = x 3 + 2x 2 2x 1, g = x 2 + x 2 Nullstellen von g in Q: 1,-2 Faktorisierung: g = (x 1)(x + 2) Nullstellen

Mehr

Organisation: Algorithmische Mathematik WiSe 2013/2014

Organisation: Algorithmische Mathematik WiSe 2013/2014 Organisation: Algorithmische Mathematik WiSe 2013/2014 Institut für Numerische Simulation Rheinische Friedrich-Wilhelms-Universität Bonn Oktober 2013 Vorlesung Vorlesungen Vorlesung A (Prof. Dr. Marc Alexander

Mehr

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und

Mehr

D-MATH, D-PHYS, D-CHAB Analysis I HS 2017 Prof. Manfred Einsiedler. Lösung 3

D-MATH, D-PHYS, D-CHAB Analysis I HS 2017 Prof. Manfred Einsiedler. Lösung 3 D-MATH, D-PHYS, D-CHAB Analysis I HS 2017 Prof. Manfred Einsiedler Lösung 3 Hinweise 1. Verwenden Sie in a) für die ersten beiden Gleichungen die Eindeutigkeit des additiven Inversen (Folgerung (b)) und

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Mathematische Grundlagen der Computerlinguistik

Mathematische Grundlagen der Computerlinguistik überblick Centrum für Informations- und Sprachverarbeitung (CIS) 2. Juni 2014 Allgemeines Termine Übung und Skript Plan Table of Contents 1 Allgemeines Termine Übung und Skript Plan 2 Allgemeines Termine

Mehr

Musterlösung des 4. Übungsblatts

Musterlösung des 4. Übungsblatts Mathematisches Institut der Universität München Wintersemester 207/8 Grundlagen der Mathematik I Aufgabe. a) Für die Summen: Für die Produkte: Musterlösung des 4. Übungsblatts ( 2) k+ 2 ( 2) k+ 3 ( 2)

Mehr

Formale Systeme, Automaten, Prozesse

Formale Systeme, Automaten, Prozesse Peter Rossmanith Theoretische Informatik, RWTH Aachen 13. Juni 2017 Organisatorisches Termine (Folie 1, Seite 1 im Skript) Vorlesung Montags, 10:15-11:45 Uhr, Grüner Hörsaal Dienstags, 10:15-11:00 Uhr,

Mehr

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Hauptdiplomklausur Informatik März 2001: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 15.04.2013 1 / 29 Überblick 1 Sicherheit 2 Struktur der Vorlesung 3 Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere

Mehr

Lösungen zur Mathematik für Informatiker I

Lösungen zur Mathematik für Informatiker I Lösungen zur Mathematik für Informatiker I Wintersemester 00/03 Prof Dr H Lenzing Blatt 7 Sei M Ihre Matrikelnummer mit den Ziffern m, m, m 3, m 4, m 5, m 6, m 7 Aufgabe 6 ( Bonuspunkt): Wir betrachten

Mehr

2. Abgabeblatt - Lösungen. Aufgabe 5 Aufgabe 6 Aufgabe 7 Aufgabe 8 Summe:

2. Abgabeblatt - Lösungen. Aufgabe 5 Aufgabe 6 Aufgabe 7 Aufgabe 8 Summe: Lineare Algebra 1 Prof. Dr. R. Dahlhaus Dr. S. Richter, N. Phandoidaen Wintersemester 2018/2019 2. Abgabeblatt - Lösungen Aufgabe 5 Aufgabe 6 Aufgabe 7 Aufgabe 8 Summe: Übungsgruppe: Namen: Tutor(in):

Mehr

Lösungsmenge L I = {x R 3x + 5 = 9} = L II = {x R 3x = 4} = L III = { }

Lösungsmenge L I = {x R 3x + 5 = 9} = L II = {x R 3x = 4} = L III = { } Zur Einleitung: Lineare Gleichungssysteme Wir untersuchen zunächst mit Methoden, die Sie vermutlich aus der Schule kennen, explizit einige kleine lineare Gleichungssysteme. Das Gleichungssystem I wird

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Quantenkryptographie

Quantenkryptographie Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie

Mehr

Klausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik

Klausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik Klausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik SS 2016, 16.07.2016 Prof. Dr. Hans-Jürgen Steens Name: Vorname: Matrikelnummer: Die Klausur besteht aus 23 Aufgaben. Es sind maximal

Mehr

Kryptographie II Asymmetrische Kryptographie

Kryptographie II Asymmetrische Kryptographie Kryptographie II Asymmetrische Kryptographie Christopher Wolf Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2010 Krypto II - Vorlesung 01-14.04.2010 () Schlüsselverteil-Center, Diffie-Hellman

Mehr

Musterlösung Grundbegriffe der Mathematik Frühlingssemester 2016, Aufgabenblatt 1

Musterlösung Grundbegriffe der Mathematik Frühlingssemester 2016, Aufgabenblatt 1 Musterlösung Grundbegriffe der Mathematik Frühlingssemester 01, Aufgabenblatt 1 Aufgabenblatt 1 0 Punkte Aufgabe 1 Welche der folgenden Ausdrücke sind Aussagen, welche sind Aussageformen und welche sind

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Vorkurs Mathematik Logik und Beweismethoden 1

Vorkurs Mathematik Logik und Beweismethoden 1 Vorkurs Mathematik Logik und Beweismethoden 1 Saskia Klaus 05. Oktober 2016 Dieser Vortrag wird schon seit vielen Jahren im Vorkurs gehalten und basiert auf der Arbeit vieler verschiedener Menschen, deren

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

Grundbegrie der Codierungstheorie

Grundbegrie der Codierungstheorie Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Serie 11 - Bonusaufgabe

Serie 11 - Bonusaufgabe D-MAVT Lineare Algebra I HS 2018 Prof. Dr. N. Hungerbühler Serie 11 - Bonusaufgabe Die Abgabe der Bonusaufgabe erfolgt am Freitag, den 7. Dezember in Ihrer Übungsstunde. Die Abgabe kann ausschliesslich

Mehr

1 Algebraische Strukturen

1 Algebraische Strukturen 1 Algebraische Strukturen 1.1 Innere Verknüpfungen 1.1.1 Grundbegriffe und Beispiele In der Analysis wie auch in der linearen Algebra kommen verschiedene Arten von Rechenoperationen vor, bei denen man

Mehr

Gruppen und Kryptographie. Hagen Knaf, März 2018

Gruppen und Kryptographie. Hagen Knaf, März 2018 Gruppen und Kryptographie Hagen Knaf, März 2018 Überblick 1. 2. Potenzen 3. Diskrete Logarithmen 4. Schlüsseltausch nach Diffie-Hellman Kreislimit I, 1958 Kleiner und kleiner I, 1956 Welches der beiden

Mehr

Logik (Teschl/Teschl 1.1 und 1.3)

Logik (Teschl/Teschl 1.1 und 1.3) Logik (Teschl/Teschl 1.1 und 1.3) Eine Aussage ist ein Satz, von dem man eindeutig entscheiden kann, ob er wahr (true, = 1) oder falsch (false, = 0) ist. Beispiele a: 1 + 1 = 2 b: Darmstadt liegt in Bayern.

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. *** M. Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2004 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen IN 0 := IN {0}{0, 1, 2, 3, 4,...} Z := {..., 2,

Mehr

Teilbarkeitslehre und Restklassenarithmetik

Teilbarkeitslehre und Restklassenarithmetik Vorlesung Teilbarkeitslehre und Restklassenarithmetik.1 Gruppentheorie WiewirinVorlesung2gesehenhaben,hatdieMengeZmitderAdditiongewisse Eigenschaften. Wir fassen nun bestimmte Eigenschaften zusammen und

Mehr

Lösungsskizzen zu Übungsblatt 1

Lösungsskizzen zu Übungsblatt 1 Lösungsskizzen zu Übungsblatt 1 26. Oktober 2016 Algebra Wintersemester 2016-17 Prof. Andreas Rosenschon, PhD Anand Sawant, PhD Diese Lösungen erheben nicht den Anspruch darauf vollständig zu sein. Insbesondere

Mehr

Mailverschlüsselung Anleitung Secure Webmail

Mailverschlüsselung Anleitung Secure Webmail Mailverschlüsselung Anleitung Secure Webmail Wir machen den Weg frei Mit Secure Webmail wird der Inhalt von vertraulichen Daten verschlüsselt und verhindert, dass Unbefugte Einblick nehmen können. Die

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann

Mehr