Die Byzantinischen Generäle
|
|
|
- Günther Fried
- vor 9 Jahren
- Abrufe
Transkript
1 Die Byzantinischen Generäle Von Doris Reim und Bartek Ochab aus dem Artikel: The Byzantine Generals Problem by Leslie Lamport, Robert Shostak, Marshall Pease
2 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung
3 Byzanz unter Beschuß 1453: Der Fall Konstantinopels Komponenten in Computersystemen können lügen - Was passiert, wenn eine fehlerhafte Komponente widersprüchliche Daten an andere versendet? Abstraktion des Problems auf die Generäle - Jede Einheit hat ihren eigenen General - Die Generäle können sich nur über Boten verständigen - Sie müssen sich auf einen gemeinsamen Plan einigen - Es kann Verräter geben
4 Erfolgsgarantie? - Voraussetzungen - Für einen Sieg brauchen die Generäle einen Algorithmus, der folgendes garantiert: A: Alle loyalen Generäle kommen zur selben Entscheidung - Unabhängig vom Verhalten der Verräter B: Eine geringe Anzahl Verräter kann die loyalen Generäle nicht zu einer Fehlentscheidung bringen - Vorgehen: jeder beobachtet und vermittelt den anderen, was er sieht
5 Mögliche Methode Idee: Die einzigen Befehle sind Angriff und Rückzug Die Nachrichten aller Generäle werden gesammelt Entscheidung per Mehrheitsvotum
6 Problem des Generals und seiner Leutnants Ein kommandierender General muß seinen n-1 Leutnants seine Befehle schicken, so daß folgendes erfüllt ist: IC1: Jeder loyale Leutnant erhält den gleichen Befehl IC2: Wenn der General loyal ist, befolgt jeder loyale Leutnant den Befehl, den er erhalten hat
7 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung
8 Lösbarkeit? Bei mündlichen Nachrichten ist das Problem nicht lösbar, wenn unter drei Generälen auch nur ein Verräter ist
9 Lösbarkeit? Bei mündlichen Nachrichten ist das Problem nicht lösbar, wenn unter drei Generälen auch nur ein Verräter ist
10 Lösbarkeit? Bei der Übersetzung auf mehr als drei Generäle ergibt sich, daß 3m Generäle nicht mit m Verrätern umgehen können Auch ein Entschärfen der Bedingungen IC1 und IC2 macht das Problem nicht besser Grundidee: nur der Zeitpunkt des Angriffs muß vereinbart werden IC1': Alle loyalen Leutnants starten innerhalb von 10 min gemeinsam ihren Angriff IC2': Wenn der General loyal ist, greift jeder loyale Leutnant innerhalb von 10 min nach dem befohlenen Zeitpunkt an
11 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung
12 Definition: Mündliche Nachricht A1: Jede versandte Nachricht wird korrekt empfangen Hierdurch können Verräter nicht in den Nachrichtenverkehr anderer eingreifen. A2: Der Empfänger weiß, wer der Sender ist Hierdurch können sich Verräter nicht als jemand anderes ausgeben. A3: Das Fehlen einer Nachricht kann festgestellt werden
13 Weitere Vorraussetzungen Jeder General kann mit jedem anderen direkt kommunizieren Leutnants befolgen einen Standardbefehl, wenn sie keinen (gültigen) erhalten
14 OM(m) Algorithmus Gilt für alle nichtnegativen m. Löst das byzantinische Generäle Problem für 3m+1 oder mehr Generäle mit maximal m Verrätern. Sei eine Funktion Mehrheit gegeben, die das Mehrheitsvotum implementiert
15 OM(m) Algorithmus (1)Kommandant sendet seinen Befehl an jeden Leutnant (2)Jeder Leutnant vermerkt den Befehl, den er erhalten hat, und agiert dann selbst als Kommandant, indem er OM(m-1) auf alle anderen n-2 Leutnants anwendet (3)Jeder Leutnant vermerkt alle Befehle die er erhalten hat und benutzt dann Mehrheit
16 OM(m) Algorithmus, m>0
17 OM(m) Algorithmus, m>0
18 OM(m) Algorithmus, m>0
19 OM(m) Algorithmus, m>0
20 OM(m) Algorithmus, m>0
21 OM(m) Algorithmus, m>0
22 OM(m) Algorithmus, m>0
23 OM(m) Algorithmus, m>0
24 OM(m) Algorithmus, m>0
25 OM(m) Algorithmus, m>0
26 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung
27 Lösungsstrategie für signierte Nachrichten Idee: Den Verräter behindern, indem ihm das Versenden gefälschter Nachrichten erschwert wird: A4: a) Die Signatur eines loyalen Generals kann nicht gefälscht werden und eine Änderung am Inhalt der Nachricht wird erkannt b) Jeder kann die Signatur des Generals verifizieren
28 Eigenschaften Das Verfahren löst das Problem für m Verräter Für weniger als m+2 Generäle ist die Frage Unsinn Jeder Leutnant erhält eine signierte Nachricht vom General, kopiert sie, hängt seine Signatur an und sendet sie an die anderen. Wie kopiert wird, spielt keine Rolle!
29 Definition: SM(m)-Algorithmus Sei Choice eine Funktion, die aus einer Menge V von Befehlen einen einzelnen auswählt, mit folgenden Eigenschaften: Wenn die Menge V nur das Element v enthält, dann gilt: Choice(V) = v Choice({}) = Rückzug Sei x:j:i der Wert x signiert von General j und i Sei 0 der Kommandant
30 SM(m) Algotithmus Init: Für alle i : V i = {} (1) Der Befehlshaber signiert und sendet seinen Befehl an jeden Leutnant (2) für jedes i: A) Wenn Leutnant i eine Nachricht der Form v:0 vom Kommandanten erhält und er bislang noch keine Nachricht erhalten hat, dann i) V i = {v}, und ii) er sendet die Nachricht v:0:i an jeden anderen Leutnant
31 SM(m) Algotithmus B) Wenn Leutnant i eine Nachricht der Form v:0:j 1 :...j k erhält und v noch nicht in V i ist, i) fügt er v zu V i hinzu ii) wenn k < m, sendet er die Nachricht v:0:j 1 :...j k :i an die übrigen Leutnants (3) für jedes i: Wenn Leutnant i keine weiteren Nachrichten mehr erhalten wird, befolgt er die Anweisung choice(v i )
32 SM(1)
33 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung
34 Fehlende Kommunikationswege Bisher: Jeder konnte mit jedem anderen direkt kommunizieren Jetzt: Ein einfacher, endlicher, ungerichteter Graph gibt an, wer mit wem kommunizieren kann.
35 Definition: Reguläre Nachbarschaft 1) Alle Knoten aus der Menge sind Nachbarn des Knotens i. 2) Für jeden Knoten k im Graphen der ungleich i ist, existieren Wege von den Nachbarknoten von i nach k, die nicht über i laufen, so dass zwei verschiedene Wege nichts ausser dem Endknoten k gemeinsam haben.
36 Definition: P-Regularität Alle Knoten des Graphen besitzen eine Menge aus Nachbarn, die aus genau P verschiedenen Knoten besteht.
37 3-Regulärer Graph
38 3-Regulärer Graph
39 Erweiterung von OM(m) auf OM(m,p) Die Erweiterung löst das byzantinische Generäle Problem mit m Verrätern, wenn der Kommunikationsgraph p-regulär ist. Der Kommunkationsgraph muß mindestens 3m-regulär sein Der Graph muß mindestens 3m+1 Generäle enthalten
40 Definition: OM(m,p) Algorithmus 1.) Der Kommandant sendet seinen Befehl zu jedem benachbarten Leutnant 2.) Für alle Leutnants i, die direkte Nachbarn des Kommandanten sind: Jeder sendet seinen erhaltenen Befehl zu jedem Leutnant k: A) Wenn m=1, sende den Befehl zu allen anderen Leutnants k B) Wenn m>1, dann agiert Leutnant i wie der Kommandant und wendet den Algorithmus OM(m-1,p-1) mit dem Graphen ohne den ursprünglichen Kommandanten an. 3.) Jeder Leutnant vermerkt alle Befehle, die er erhalten hat, und benutzt dann Mehrheit auf die Liste aller Befehle, die er empfangen hat.
41 OM(1,3)
42 OM(1,3)
43 OM(1,3)
44 OM(1,3)
45 OM(1,3)
46 OM(1,3)
47 Überlegungen zum Graphen Der OM(m,p) Algorithmus verlangt einen 3mregulären Kommunikationsgraph Im Falle der minimalen Anzahl an Generälen (4) bedeutet das vollständige Vernetzung Der SM(m) Algorithmus kann leicht erweitert werden, um die schwächst mögliche Bedingung an die Konnektivität zu erhalten
48 Wieviel Konnektivität ist nötig? IC1 verlangt, daß alle loyalen Leutnants den gleichen Befehl befolgen. Kann nicht garantiert werden, wenn zwei loyale Leutnants nur über einen Verräter hinweg kommunizieren können. IC2 verlangt, daß loyale Leutnants einem loyalen Kommandanten gehorchen Unmöglich, wenn der Kommandant nicht mit den Leutnants verbunden ist Unmöglich, wenn der Kommandant nur über einen Verräter hinweg mit den loyalen Leutnants kommunizieren kann.
49 Bedinung an die Konnektivität Der Subgraph, der durch die loyalen Generäle gebildet wird ist vollständig. Jeder loyale General kann jeden anderen loyalen General erreichen Unter dieser Hypothese ist das byzantinische Generäle Problem mit dem SM(n-2) Algorithmus lösbar, unabhängig von der Anzahl der Verräter, mit n als Anzahl der Generäle
50 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung
51 Zuverlässige Systeme Zuverlässigkeit wird versucht durch Redundanz zu erreichen Mehrere Prozessoren berechnen den selben Wert um den Ausfall einzelner Pozessoren zu kompensieren Der Endwert wird dann durch Mehrheitsvotum ermittelt Diese Idee setzt vorraus, daß alle redundanten Komponenten denselben Input bekommen
52 Sicherheit durch Redundanz Das System muss folgende Bedingungen erfüllen, damit durch Mehrheitsvotum Zuverlässigkeit garantiert werden kann. 1. Alle nicht fehlerhaften Prozessoren müssen dieselbe Eingabe benutzen. 2. Wenn das Input-Device nicht fehlerhaft ist, benutzen alle nicht fehlerhaften Prozessoren den erhaltenen Wert.
53 Erkenntnis
54 Verlässliche Systeme Unsere Algorithmen garantieren, daß alle Prozessoren den selben Wert für ihre Berechnungen erhalten. Sind Mehrheit und Choice z.b. Median- Funktionen, so garantieren unsere Algorithmen, daß der Fehler nicht größer ist als durch das Input-Device vorgegeben.
55 Umsetzung in die Praxis A1 : Jede Nachricht von einem korrekten Prozessor wird immer korrekt empfangen In der Realität nicht garantierbar Das Versagen einer Leitung ist für den Prozessor dasselbe, als wenn der andere Prozessor versagen würde Wenn wir ahnehmen, daß eine fehlerhafte Leitung nicht zur Fälschung von signierten Nachrichten führt, ist der SM(m) Algorithmus unabhägig von solchen Fehlern. Diese führen nur zur Reduzierung der Verknüpfungen im Kommunikationsgraphen
56 Umsetzung in die Praxis A2 : Der Absender einer Nachricht ist immer ermittelbar. Nur durch separate Leitungen für jeden Kommunikationsweg realisierbar. Bei gemeinsamen Kommunikationsnetzwerken müssen fehlerhafte Kommunikationsknoten mitbetrachtet werden, was wieder zum byzantinische Generäle Problem führt. Annahme entfällt im Fall von signierten Nachrichten.
57 Umsetzung in die Praxis A3 : Das Fehlen einer Nachricht kann immer ermittelt werden. Nur durch Time-out Wartezeiten realisierbar Dadurch müssen weitere Nebenbedingungen erfüllt werden. 1.) Die Zeit zum generieren und versenden einer Nachricht ist konstant 2.) Uhren von Sender und Empfänger sind bis auf einen gewissen maximalen Fehler synchron. Uhren der Prozessoren müssen von Zeit zu Zeit neu synchronisiert werden. Anderes schweres Problem, jedoch änlich zum byzantinische Generäle Problem.
58 Umsetzung in die Praxis A4 : Signaturen von nicht fehlerhaften Prozessoren müssen fälschungssicher sein. Kann niemals garantiert werden. Allerdings kann die Warscheinlichkeit für den Bruch dieser Bedingung beliebig klein gemacht werden. Folgende Bedingungen an die Signatur müssen erfüllt werden 1) Kein fehlerhafter Prozessor kann die Signatur eines fehlerfreien Prozessors erzeugen. 2) Wenn die Nachricht gegeben ist, muss die Sigantur erkannt werden können. Um die Einzigartigkeit der Signatur zu bewahren, sollte es vermieden werden eine Nachricht neu zu signieren.
59 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung
60 Zusammenfassung Beide Algorithmen sind teuer Verbesserung des Problems nur, falls Vorannahmen gemacht werden können, die gewisse Fehlerfälle ausschließen
61 Danke für die Aufmerksamkeit
The Byzantine Generals' Problem
Proseminar Technische Informatik The Byzantine Generals' Problem Esra Ünal Gliederung 1.Beispiel: meldeanlage 2.Formalisierung des Problems 3.Definition 4.Ursprung der Namensgebung 5.Voraussetzungen für
Praktikable Einigungsalgorithmen
Praktikable Einigungsalgorithmen Algorithmen für synchrone Systeme Atomarer Broadcast: siehe Aufgabe 4.4 Burns/Neiger Lamport/Shostak/Pease: Oral Messages; Signed Messages Algorithmen für asynchrone Systeme
Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch
1 Hauptseminar: Moderne Konzepte für weitverteilte Systeme: Peer-to-Peer-Netzwerke und fehlertolerante Algorithmen (DOOS) Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit
Verteilte Systeme. 7. Fehlertoleranz
Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 7-2 Überblick Motivation für Fehlertoleranz
8.4 Digraphen mit negativen Kantengewichten Grundsätzliches Betrachte Startknoten s und einen Kreis C mit Gesamtlänge < 0.
8.4 Digraphen mit negativen Kantengewichten 8.4.1 Grundsätzliches Betrachte Startknoten s und einen Kreis C mit Gesamtlänge < 0. k 4 5 1 s 1 3 2 C k 0 k 3 1 1 1 k 1 k 2 v Sollte ein Pfad von s nach C und
Paketvermittlung (1/9)
Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende
2. November Gradfolgen Zusammenhang Kürzeste Wege. H. Meyerhenke: Algorithmische Methoden zur Netzwerkanalyse 37
2. November 2011 Gradfolgen Zusammenhang Kürzeste Wege H. Meyerhenke: Algorithmische Methoden zur Netzwerkanalyse 37 Satz von Erdős und Gallai Eine Partition einer natürlichen Zahl ist genau dann die Gradfolge
Vorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
Very simple methods for all pairs network flow analysis
Very simple methods for all pairs network flow analysis obias Ludes 0.0.0. Einführung Um den maximalen Flusswert zwischen allen Knoten eines ungerichteten Graphen zu berechnen sind nach Gomory und Hu nur
Randomisierte Algorithmen: Ben-Or
Randomisierte Algorithmen: Ben-Or Literatur Michael Ben-Or: Another Advantage of Free Choice: Completely Asynchronous Agreement Protocols. Proc. 2nd ACM Symposium on Principles of Distributed Computing,1983
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen
I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.
Minimal spannende Bäume
http://www.uni-magdeburg.de/harbich/ Minimal spannende Fakultät für Informatik Otto-von-Guericke-Universität 2 Inhalt Definition Wege Untergraphen Kantengewichtete Graphen Minimal spannende Algorithmen
3 Klassifikation wichtiger Optimierungsprobleme
3 Klassifikation wichtiger Optimierungsprobleme 3.1 Das MIN- -TSP Wir kehren nochmal zurück zum Handlungsreisendenproblem für Inputs (w {i,j} ) 1 i
Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43
Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),
Kapitel IV Minimale Spannbäume
Kapitel IV Minimale Spannbäume 1. Grundlagen Ein Graph G = (V, E) besteht aus einer Menge V von Knoten und einer Menge E von Kanten. Wir werden nur endliche Knoten- (und damit auch Kanten-) Mengen betrachten.
Verteilte Algorithmen
Verteilte Softwaresysteme Verteilte Algorithmen Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 18.06.2018 21:08 Inhaltsverzeichnis Verteilt versus zentralisiert 1 Unterschiede....................................
Vorkurs Informatik WiSe 16/17
Institut für Programmierung Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 12.10.2016 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Schilda-Rallye Was steckt
Vorkurs Informatik WiSe 15/16
Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 20.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Schilda-Rallye Was steckt dahinter? Darstellung von Graphen
Nachbarschaft, Grad, regulär, Inzidenz
Nachbarschaft, Grad, regulär, Inzidenz Definition Eigenschaften von Graphen Sei G = (V, E) ein ungerichteter Graph. 1 Die Nachbarschaftschaft Γ(u) eines Knoten u V ist Γ(u) := {v V {u, v} E}. 2 Der Grad
Ein einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner [email protected] ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
Digitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
Algo&Komp. - Wichtige Begriffe Mattia Bergomi Woche 6 7
1 Kürzeste Pfade Woche 6 7 Hier arbeiten wir mit gewichteten Graphen, d.h. Graphen, deren Kanten mit einer Zahl gewichtet werden. Wir bezeichnen die Gewichtsfunktion mit l : E R. Wir wollen einen kürzesten
Seien u, v V, u v. Da G zusammenhängend ist, muss mindestens ein Pfad zwischen u und v existieren.
Beweis: 1. 2. Seien u, v V, u v. Da G zusammenhängend ist, muss mindestens ein Pfad zwischen u und v existieren. Widerspruchsannahme: Es gibt zwei verschiedene Pfade zwischen u und v. Dann gibt es einen
3. Minimale Spannbäume. Definition 99 T heißt minimaler Spannbaum (MSB, MST) von G, falls T Spannbaum von G ist und gilt:
3. Minimale Spannbäume Sei G = (V, E) ein einfacher ungerichteter Graph, der o.b.d.a. zusammenhängend ist. Sei weiter w : E R eine Gewichtsfunktion auf den Kanten von G. Wir setzen E E: w(e ) = e E w(e),
Very simple methods for all pairs network flow analysis
Very simple methods for all pairs network flow analysis Tobias Ludes 02.07.07 Inhalt Einführung Algorithmen Modifikation der Gomory-Hu Methode Einführung Nach Gomory-Hu nur n-1 Netzwerk-Fluss- Berechnungen
\ E) eines Graphen G = (V, E) besitzt die gleiche Knotenmenge V und hat als Kantenmenge alle Kanten des vollständigen Graphen ohne die Kantenmenge E.
Das Komplement Ḡ = (V, ( V ) \ E) eines Graphen G = (V, E) besitzt die gleiche Knotenmenge V und hat als Kantenmenge alle Kanten des vollständigen Graphen ohne die Kantenmenge E. Ein Graph H = (V, E )
Graphdurchmusterung, Breiten- und Tiefensuche
Prof. Thomas Richter 18. Mai 2017 Institut für Analysis und Numerik Otto-von-Guericke-Universität Magdeburg [email protected] Material zur Vorlesung Algorithmische Mathematik II am 18.05.2017 Graphdurchmusterung,
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
Wiederholung zu Flüssen
Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:
Bipartite Graphen. Beispiele
Bipartite Graphen Ein Graph G = (V, E) heiÿt bipartit (oder paar), wenn die Knotenmenge in zwei disjunkte Teilmengen zerfällt (V = S T mit S T = ), sodass jede Kante einen Knoten aus S mit einem Knoten
Homomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
Konzepte der Informatik
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Konzepte der Informatik Vorkurs Informatik zum WS 23/24 6.9. - 27.9.23 Dr. Werner Struckmann / Hendrik Freytag. April 2 Referent Kurztitel
Bully-Algorithmus Krebs Florian, Kus Matthias, Pisselhoy Andreas, Schwab Benjamin, Heinrich Jörg
Bully-Algorithmus Krebs Florian, Kus Matthias, Pisselhoy Andreas, Schwab Benjamin, Heinrich Jörg Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße 14,
Algorithmus von Berkeley (1989)
Annahme: kein UTC Empfänger verfügbar Algorithmus (zentral, intern): Algorithmus von Berkeley (1989) ein Rechneragiert als aktiver Time Server. Der Server fragt periodisch die Zeiten/Unterschiede aller
Lernmodul 7 Algorithmus von Dijkstra
Folie 1 von 30 Lernmodul 7 Algorithmus von Dijkstra Quelle: http://www.map24.de Folie 2 von 30 Algorithmus von Dijkstra Übersicht Kürzester Weg von A nach B in einem Graphen Problemstellung: Suche einer
Einführung in Heuristische Suche
Einführung in Heuristische Suche Beispiele 2 Überblick Intelligente Suche Rundenbasierte Spiele 3 Grundlagen Es muss ein Rätsel / Puzzle / Problem gelöst werden Wie kann ein Computer diese Aufgabe lösen?
Fortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
Protokoll-Spezifikationen
Protokoll-Spezifikationen Steven Müller 1. Einleitung 2. Protokolle 3. Kompatibilität von Protokollen 4. Subprotokolle 5. Realisierung 6. Zusammenfassung 1. Einleitung Worum geht es in diesem Vortrag?
Das Heiratsproblem. Definition Matching
Das Heiratsproblem Szenario: Gegeben: n Frauen und m > n Männer. Bekanntschaftsbeziehungen zwischen allen Männern und Frauen. Fragestellung: Wann gibt es für jede der Frauen einen Heiratspartner? Modellierung
P, NP und NP -Vollständigkeit
P, NP und NP -Vollständigkeit Mit der Turing-Maschine haben wir einen Formalismus kennengelernt, um über das Berechenbare nachdenken und argumentieren zu können. Wie unsere bisherigen Automatenmodelle
Algorithmische Graphentheorie
Algorithmische Graphentheorie Vorlesung 4: Suchstrategien Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca [email protected] 14. April 2017 HALBORDNUNG TOPOLOGISCHE ORDNUNG TOPOLOGISCHES
Grundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Aufgabe 1: Wintersemester 07/08 Übungsblatt 6 15.01.08 Grundlagen verteilter Systeme Lösungsvorschlag
Algorithmenbegriff: Berechenbarkeit. Algorithmenanalyse. (Berechnung der Komplexität)
Über-/Rückblick Algorithmenbegriff: Berechenbarkeit Turing-Maschine RAM µ-rekursive Funktionen Zeit Platz Komplexität Algorithmentechniken Algorithmenanalyse (Berechnung der Komplexität) Rekursion Iteration
3. Übung zur Vorlesung Verteilte Betriebssysteme
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 3. Übung zur Vorlesung Verteilte Betriebssysteme 21.11.2007 Aufgabe 1: Verteilte Algorithmen (3 + 1 +
11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
Algorithmische Graphentheorie
Algorithmische Graphentheorie Vorlesung 7 und 8: Euler- und Hamilton-Graphen Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca [email protected] 17. April 2018 1/96 WIEDERHOLUNG Eulersche
Überblick. Multicast Motivation Grundlagen Zustellungsgarantien Ordnungsgarantien Paxos. c td VS (SS17) Multicast 7 1
Überblick Multicast Motivation Grundlagen Zustellungsgarantien Ordnungsgarantien Paxos c td VS (SS17) Multicast 7 1 Motivation Fehlertoleranz durch Replikation Redundante Applikationsinstanzen auf unterschiedlichen
Architektur verteilter Anwendungen
Architektur verteilter Anwendungen Schwerpunkt: verteilte Algorithmen Algorithmus: endliche Folge von Zuständen Verteilt: unabhängige Prozessoren rechnen tauschen Informationen über Nachrichten aus Komplexität:
Wie komme ich von hier zum Hauptbahnhof?
NP-Vollständigkeit Wie komme ich von hier zum Hauptbahnhof? P Wie komme ich von hier zum Hauptbahnhof? kann ich verwende für reduzieren auf Finde jemand, der den Weg kennt! Alternativ: Finde eine Stadtkarte!
Theoretische Informatik 1
Theoretische Informatik 1 Approximierbarkeit David Kappel Institut für Grundlagen der Informationsverarbeitung Technische Universität Graz 10.06.2016 Übersicht Das Problem des Handelsreisenden TSP EUCLIDEAN-TSP
Graphen KAPITEL 3. Dieses Problem wird durch folgenden Graph modelliert:
KAPITEL 3 Graphen Man kann als Ursprung der Graphentheorie ein Problem sehen, welches Euler 1736 von Studenten aus Königsberg gestellt bekam. Der Fluss Pregel wird von 7 Brücken überquert, und die Frage
Schnittebenenverfahren für das symmetrische
Schnittebenenverfahren für das symmetrische TSP Sebastian Peetz Mathematisches Institut Universität Bayreuth 19. Januar 2007 / Blockseminar Ganzzahlige Optimierung, Bayreuth Gliederung 1 Das symmetrische
Message Authentication Codes
Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche
Flüsse, Schnitte, bipartite Graphen
Flüsse, chnitte, bipartite Graphen Matthias Hoffmann 5.5.009 Matthias Hoffmann Flüsse, chnitte, bipartite Graphen 5.5.009 / 48 Übersicht Einführung Beispiel Definitionen Ford-Fulkerson-Methode Beispiel
2.4 Starke Zusammenhangskomponenten in Digraphen
Starke Zusammenhangskomponenten Einleitung 2.4 Starke Zusammenhangskomponenten in Digraphen Definition 2.4.1 Zwei Knoten v und w in einem Digraphen G heißen äquivalent, wenn v w und w v gilt. Notation:
Graphentheorie. Kürzeste Wege. Kürzeste Wege. Kürzeste Wege. Rainer Schrader. 25. Oktober 2007
Graphentheorie Rainer Schrader Zentrum für Angewandte Informatik Köln 25. Oktober 2007 1 / 20 2 / 20 Wir werden Optimierungsprobleme vom folgenden Typ betrachten: gegeben eine Menge X und eine Funktion
Theoretische Informatik 1
Theoretische Informatik 1 Approximierbarkeit David Kappel Institut für Grundlagen der Informationsverarbeitung Technische Universität Graz 02.07.2015 Übersicht Das Problem des Handelsreisenden TSP EUCLIDEAN-TSP
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
durch Einfügen von Knoten konstruiert werden kann.
Satz von Kuratowski Definition Unterteilung eines Graphen Sei G = (V, E) und e = {u, v} E. 1 Das Einfügen eines neuen Knoten w in die Kante e führt zum Graphen G = (V {w}, E \ e {{u, w}, {w, v}}). 2 Der
Netzwerkverbindungsspiele
Netzwerkverbindungsspiele Algorithmische Spieltheorie Sommer 2017 Annamaria Kovacs Netzwerkverbindungsspiele 1 / 12 Local Connection Spiel Computer (oder autonome Systeme) sind die Spieler (Knoten). Sie
3.2 Generischer minimaler Spannbaum-Algorithmus
3.2 Generischer minimaler Spannbaum-Algorithmus Initialisiere Wald F von Bäumen, jeder Baum ist ein singulärer Knoten (jedes v V bildet einen Baum) while Wald F mehr als einen Baum enthält do wähle einen
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
Zeit als Mittel der Reihenfolgebestimmung
Uhrensynchronisation Notwendigkeit von Uhrensynchronisation Zeit als Mittel der Reihenfolgebestimmung Probleme der Uhrensynchronisation Lamport Vektorduhren Synchronisation von physikalischen Uhren Grundlagen
Stud.-Nummer: Datenstrukturen & Algorithmen Seite 1
Stud.-Nummer: Datenstrukturen & Algorithmen Seite 1 Aufgabe 1. / 16 P Instruktionen: 1) In dieser Aufgabe sollen Sie nur die Ergebnisse angeben. Diese können Sie direkt bei den Aufgaben notieren. 2) Sofern
Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Message Authentication Codes
Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert
Kryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
12. Graphen Programmieren / Algorithmen und Datenstrukturen 2 Prof. Dr. Bernhard Humm FB Informatik, Hochschule Darmstadt Wintersemester 2012 / 2013
12. Graphen Programmieren / Algorithmen und Datenstrukturen 2 Prof. Dr. Bernhard Humm FB Informatik, Hochschule Darmstadt Wintersemester 2012 / 2013 1 Agenda Kontrollfragen Graphen Graphenalgorithmen 2
8 Diskrete Optimierung
8 Diskrete Optimierung Definition 8.1. Ein Graph G ist ein Paar (V (G), E(G)) besteh aus einer lichen Menge V (G) von Knoten (oder Ecken) und einer Menge E(G) ( ) V (G) 2 von Kanten. Die Ordnung n(g) von
Knoten-Partitionierung in feste Eigenschaften ist NP-schwer
Knoten-Partitionierung in feste Eigenschaften ist NP-schwer Seminar: Ausgewählte Kapitel der Informatik bei Prof. Dr. R. Schrader Seminarvortrag von Nils Rosjat Wintersemester 09 / 10 1 Einleitung Dieser
Topologieerkennung von Sensornetzwerken
[email protected] Institut für Theoretische Informatik - Algorithmik I 26. Januar 2010 Übersicht Motivation Definitionen Überlegungen Algorithmus Resultate Motivation Definitionen Überlegungen Algorithmus
Prof. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016
Prof. Dr. Christoph Karg 5.7.2016 Hochschule Aalen Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik Sommersemester 2016 Name: Unterschrift: Klausurergebnis Aufgabe 1 (15 Punkte) Aufgabe 3
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s
IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Nutzung von Thunderbird
Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9
Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9 Warum Mails verschlüsseln? Die Vertraulichkeit ist der wichtigste Grund, Mails zu verschlüsseln. Besonders wenn Empfangende nicht der Universität
Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
Kapitel 1 Einleitung. Definition: Algorithmus nach M. Broy: aus: Informatik: Eine grundlegende Einführung, Band 1, Springer-Verlag, Berlin
Kapitel 1 Einleitung 1.1. Begriff des Algorithmus Eine der ältesten Beschreibungstechniken für Abläufe: Benannt nach dem Mathematiker Al-Khwarizmi (ca. 780...840), der am Hof der Kalifen von Bagdad wirkte.
Approximationsalgorithmen
Effiziente Algorithmen Lösen NP-vollständiger Probleme 320 Approximationsalgorithmen In polynomieller Zeit lässen sich nicht exakte Lösungen von NP-harten Problemen berechnen. Approximationsalgorithmen
In diesem Skript werden folgende Begriffe anhand von einfachen Beispielen eingeführt:
Färbungsprobleme Einstieg In diesem Skript werden folgende Begriffe anhand von einfachen Beispielen eingeführt: Graphentheorie Der Vier-Farben-Satz Algorithmen Komplexität von Algorithmen NP-Probleme Die
