Randomisierte Algorithmen: Ben-Or
|
|
|
- Brigitte Biermann
- vor 9 Jahren
- Abrufe
Transkript
1 Randomisierte Algorithmen: Ben-Or Literatur Michael Ben-Or: Another Advantage of Free Choice: Completely Asynchronous Agreement Protocols. Proc. 2nd ACM Symposium on Principles of Distributed Computing,1983 Nancy Lynch: Distributed Algorithms. Verteilte Algorithmen (VA), WS 2003/ Randomisierte Algorithmen: Ben-Or Rahmenbedingungen Asynchrones Systemmodell Randomisierte Lösung des Einigungsproblem Partielle Korrektheit: Wenn der Algorithmus terminiert, ist das Ergebnis korrekt (alle Knoten einigen sich auf den selben Wert) Terminierung: Keine deterministische Aussage möglich! Aber: Die Wahrscheinlichkeit, dass der Algorithmus in endlicher Zeit terminiert, konvergiert gegen 1 BO-1: Gutmütige Ausfälle BO-2: Byzantinische Fehler Verteilte Algorithmen (VA), WS 2003/04 118
2 Randomisierte Algorithmen: Ben-Or BO-1 (gutmütige Ausfälle) N Knoten; max. t Ausfälle, N > 2t; Rundenzähler r, Knoten P hat Wert x P Schritt 0: r := 1 Schritt 1: Sende (pre-vote, r, x P ) an alle Knoten Schritt 2: Warte auf N - t Nachrichten (pre-vote, r, x); Anzahl Nachrichten mit gleichem Wert x=v: Mehr als N/2: sende (vote, r, v) an alle ansonsten: sende (vote, r,?) an alle Schritt 3: Warte auf N - t Nachrichten (vote, r, v) (a) Falls eine Nachricht mit v?: x P := v (b) Falls mehr als t solche Nachrichten: fertig (c) sonst: x P := zufällig gewählt aus {0, 1} Schritt 4: r := r + 1; weiter mit Schritt 1 Verteilte Algorithmen (VA), WS 2003/ Randomisierte Algorithmen: Ben-Or Überlegungen zur Korrektheit von BO-1 Alle Knoten senden in Schritt 2 vote-nachrichten entweder nur für einen Wert aus {0,1}, oder für? (gleicher Initialwert von mehr als N/2 Knoten) Alle Knoten, die in einer Runde in Schritt 3a einen Wert annehmen, nehmen daher den gleichen Wert an Falls mehr als t Knoten eine vote-nachricht für 0/1 versendet haben, ist in jeder Teilmenge aus N-t Knoten mindestens eine solche empfangen worden. D.h. Falls sich ein Knoten in Schritt 3b endgültig entscheidet, nehmen alle anderen, die sich noch nicht entscheiden, in Schritt 3a den gleichen Wert an und entscheiden sich in der nächsten Runde Verteilte Algorithmen (VA), WS 2003/04 120
3 Randomisierte Algorithmen: Ben-Or Eigenschaften von BO-1 Beginnen alle Knoten mit dem selben Wert, terminiert der Algorithmus in nur einer Runde. Ansonsten gilt für die Dauer bis zur Einigung (ohne Beweis): In bestimmten Fällen liegt eine exponentielle erwartete Rundenzahl vor (insbes. bei großem t) für den Speziallfall t = O( N) ist der Erwartungswert der Rundenzahl jedoch konstant Verteilte Algorithmen (VA), WS 2003/ Randomisierte Algorithmen: Ben-Or BO-2 (byzantinische Fehler) N Knoten; max. t fehlerhaft, N>5t; Rundenzähler r, Knoten P hat Wert x P Schritt 0: r := 1 Schritt 1: Sende (pre-vote, r, x P ) an alle Knoten Schritt 2: Warte auf N - t Nachrichten (pre-vote, r, x); Anzahl Nachrichten mit gleichem Wert x=v: Mehr als (N+t)/2: sende (vote, r, v) an alle ansonsten: sende (vote, r,?) an alle Schritt 3: Warte auf N - t Nachrichten (vote, r, v) (a) Falls > t Nachrichten mit v?: x P := v (b) Falls > (N+t)/2 solche Nachrichten: fertig (c) sonst: x P := zufällig gewählt aus {0, 1} Schritt 4: r := r + 1; weiter mit Schritt 1 Verteilte Algorithmen (VA), WS 2003/04 122
4 Randomisierte Algorithmen: Ben-Or Überlegungen zur Korrektheit BO-2 Ähnlich zu BO-1, nur statt "mindestens 1 Knoten": "mindestens 1 korrekter Knoten", d.h. mindestens t+1 Knoten statt "Mehrheit der Knoten": Mehrheit der korrekten Knoten, d.h. mehr als (N+t)/2 Knoten Schritt 3 b: (N+t)/2 vote-nachrichten für v mindestens (N+t)/2 - t korrekte Knoten dabei jeder Knoten erhält mindestens ((N+t)/2 - t) - t solche vote- Nachrichten ((N+t)/2 - t) - t > t N > 5 t Verteilte Algorithmen (VA), WS 2003/ Randomisierte Algorithmen: Ben-Or Überlegungen zur Korrektheit BO-2 D.h. falls N > 5t gilt, folgt folgendes: Sobald sich ein Knoten in Schritt 3b endgültig entscheidet, verwenden alle andere (noch nicht entschiedenen Knoten) in Schritt 3a den gleichen Wert und entscheiden sich endgültig in der nächsten Runde Verteilte Algorithmen (VA), WS 2003/04 124
5 Randomisierte Algorithmen: Ben-Or Folgerungen Das Einigungsproblem ist in asynchronen Systemen durch randomisierte Algorithmen grundsätzlich lösbar Bei byzantinischen Fehlern ermöglicht BO-2 eine Lösung bei N > 5t. Noch unklar bleibt, ob es randomisierte Lösungen mit 5t >= N > 3t gibt Bei kleinem t (t = O( N)) können die Algorithmen von Ben-Or eine effiziente Lösung darstellen; für große Werte von t steigt die erwartete Rundenzahl aber schnell an, BO ist dann nicht mehr praktikabel Verteilte Algorithmen (VA), WS 2003/ Aktuelle Forschungsarbeit bei IBM Research in Zürich, : Asynchronous Binary Byzantine Agreement Sintra: Secure INtrusion Tolerant Replication Architecture Literatur C. Cachin, K. Kursawe, V. Shoup: Random Oracles in Constantinople: Practical Asynchronous Byzantine Agreement using Cryptography. ACM Symposium on Principles of Distributed Computing, July 2000 C. Cachin, K. Kursawe, F. Petzold, V. Shoup: Secure and Efficient Asynchronous Broadcast Protocols. Proc. Crypto 2001 C. Cachin, J. Poritz: Secure Intrusion-tolerant Replication on the Internet. Proc. Intl. Conference on Dependable Systems and networks, 2002 Verteilte Algorithmen (VA), WS 2003/04 126
6 Überblick Grundlagen Schwellwert-Signaturen und verteilt erzeugte Zufallszahlen : Asynchronous Byzantine Binary Agreement Systemmodell Algorithmus Betrachtungen zur Korrektheit Verwendung in Sintra Verteilte Algorithmen (VA), WS 2003/ : Asynchronous Byzantine Binary Agreement Asynchrones Systemmodell, byzantinische Fehler Lösung des Einigungsproblem in einem randomisierten Systemmodell Garantiert werden neben partieller Korrektheit auch Deadlock-Freiheit und schnelle Konvergenz Konsistente Einigung (partielle Korrektheit): Sobald sich ein Knoten endgültig für einen Wert entschieden hat, verwendet jeder andere Knoten, der sich ebenfalls für einen Wert entscheidet, genau diesen Wert Verteilte Algorithmen (VA), WS 2003/04 128
7 Deadlock-Freiheit: Es kann kein Zustand erreicht werden, in dem: der Algorithmus in allen korrekten Knoten aktiviert wurde der Algorithmus noch nicht terminiert ist alle Nachrichten, die von aktivierten korrekten Knoten ausgesendet wurden, zugestellt und verarbeitet worden sind (Sonst würde das System auf den Empfang von Nachrichten warten, aber kein korrekten Knoten würde Nachrichten aussenden) Schnelle Konvergenz: Die Anzahl x der Nachrichten, die bei einer Einigung von allen korrekten Knoten erzeugt werden, ist beschränkt durch die Warscheinlichkeitsaussage P( x > 2 r + 1 ) < 2 -r + ε mit ε vernachlässigbar klein Verteilte Algorithmen (VA), WS 2003/ Systemmodell Alle Knoten verhalten sich berechenbar: Alle Schritte durch probabilistisch polynomiale Berechnungen beschreibbar Insgesamt n Knoten P 1...P n, davon maximal t fehlerhaft; Initialisierung des Systems durch einen "Trusted Dealer" Verwendung von: (n, t+1, t) Schwellwert-Signatur S 0 (n, n-t, t) Schwellwert-Signatur S (n, n-t, t) Schema für verteilte Zufallszahlen (Coin Shares) Jede Entscheidung hat eindeutige Kennung (TID). Jeder Knoten i hat für eine TID einen Initialwert V i aus {0,1} Alle Nachrichten werden authentifiziert Verteilte Algorithmen (VA), WS 2003/04 130
8 : Überblick über den Algorithmus (1) pre-vote mit aktuellem lokalem Wert (2) n-t pre-vote empfangen: n-t gleiche Werte: main-vote für diesen Wert sonst: main-vote mit "abstain" (3) n-t main-vote empfangen: n-t gleiche Werte empfangen: endgültige Entscheidung ansonsten: "coin share" wird veröffentlicht (4) neuer lokaler Wert wird aus main-vote ermittelt: nur "abstain": Zufallswert aus coin shares sonst: Wert aus main-vote Verteilte Algorithmen (VA), WS 2003/ : Der Algorithmus im Detail Nur erste Runde: Vorverarbeitungs-Schritt: Jeder sendet seinen Initialwert b (0/1) durch (pre-process, b) mit S 0 signiert an alle anderen Sobald 2 t + 1 Nachrichten eingetroffen sind, wird für den Mehrheitswert (t+1 gleiche Nachrichten) eine S 0 -Signatur erzeugt. Dieser Wert wird als Initialwert b für die folgenden Schritte verwendet Falls alle gutartigen Knoten den selben Initialwert besitzen, ist sichergestellt, dass es nur für diesen Wert eine Signatur geben kann Verteilte Algorithmen (VA), WS 2003/04 132
9 : Der Algorithmus im Detail (2) Alle Runden r Jeder sendet (pre-vote, r, b, justification) mit gültiger S- Teilsignatur an alle; justification: Beweis für die Gültigkeit des Werts b: Runde r=1: Runde r>1: oder (pre-process, b) mit S 0 -Signatur (pre-vote, r-1, b) mit S-Signatur ("hard pre-vote") (main-vote, r-1, abstain) mit S-Signatur, und Wert b ermittelt durch b := coin(tid, r-1) ("soft pre-vote für b") Verteilte Algorithmen (VA), WS 2003/ : Der Algorithmus im Detail (3) Nach Empfang von n-t gültigen pre-vote-nachrichten: jeder Knoten erzeugt (main-vote, r, b, justification) mit b aus {0, 1, abstain} und justification als Gültigkeitsbeweis dafür pre-vote sowohl für b=0 als auch b=1: b := abstain; justification: je ein pre-vote mit b=0,1 Ansonsten: n-t pre-vote für einen Wert b; justification: daraus gewonnene gültige S-Signatur Nach Empfang von n-t gültigen main-vote-nachrichten: Falls alle Werte gleich: Entscheidung für diesen Wert Ansonsten: weiter mit nächster Runde; Aufdeckung von coin(tid,r) Falls alle n-t abstain -Werte: gültige S-Signatur für abstain Ansonsten: mind. ein Wert, als justification: pre-vote mit S-Sig. Verteilte Algorithmen (VA), WS 2003/04 134
10 - Korrektheitsüberlegungen Möglichkeiten des Angreifers Nachweis der Korrektheit aller Schritte durch Signaturen Dadurch Möglichkeiten eines Angreifers stark eingeschränkt Entscheidungsfindung Nur für einen Wert b aus {0,1} kann es eine erfolgreich S-signierte pre-vote-nachricht geben Wenn sich der erste ehrliche Knoten in Runde r entscheidet, dann entscheiden sich alle ehrlichen Knoten in Runde r oder r+1 n-t main-vote für einen Wert b in Runde r mindestens n-2t main-vote für b von ehrlichen Knoten in Runde r maximal n - (n-2t) = 2t main-vote für abstain, 2t < n-t kein soft pre-vote in nächster Runde möglich alle pre-vote in Runde r für den selben Wert b Verteilte Algorithmen (VA), WS 2003/ Korrektheitsüberlegungen Deadlock-Freiheit und schnelle Konvergenz Deadlock-Freiheit: Es wird vorausgesetzt, dass maximal t Knoten sich fehlerhaft verhalten dürfen, und die Kommunikation zwischen fehlerfreien Knoten zuverlässig ist Bei jeder Warteoperation wird auf n-t Nachrichten gewartet. Diese kommen sicher sicher immer an, weil es in jeden Fall so viele korrekte Knoten gibt, und jeder korrekte Knoten die erwartete Nachricht aussendet Schnelle Konvergenz: Es lässt sich zeigen, dass die Wahrscheinlichkeit, dass sich ein korrekter Knoten nicht innerhalb 2 r + 1 Runden entscheidet, nach oben durch 2 -r + ε beschränkt ist, mit ε vernachlässigbar Verteilte Algorithmen (VA), WS 2003/04 136
11 SINTRA: Secure Intrusion Tolerant Replication Architecture Sicherer kausaler atomarer Broadcast Atomarer Broadcast Mehrwertige Einigung Broadcast-Primitive Threshold-Kryptographie Zuverlässige Punkt-zu-Punkt-Verbindungen Verteilte Algorithmen (VA), WS 2003/ Broadcast-Primitive Zuverlässiger Broadcast: Alle ehrliche Knoten erhalten die selbe Nachricht, oder gar nichts Der Sender sendet die Nachricht an alle Jeder Knoten sendet ein "Echo" der Nachricht an alle n t 1 Sobald "Echo"-Nachrichten oder t + 1 "Fertig"- Nachrichten empfangen wurden, sendet ein Knoten "Fertig"- Nachrichten an alle Sobald 2 t + 1 "Fertig"-Nachrichten empfangen wurden, akzeptiert ein Knoten die Nachricht und liefert diese an die nächste Schicht aus Falls der Sender nicht ehrlich ist, terminiert dieser Algorithmus u.u. nicht Verteilte Algorithmen (VA), WS 2003/04 138
12 Mehrwertige Einigung Einigung soll nur auf Werte erfolgen, die tatsächlich von mindestens einem Knoten vorgeschlagen wurden Jeder Knoten sendet seinen Initialwert als Vorschlag an alle über den beschriebenen zuverlässigen Broadcast Sobald ein Knoten von n - t Knoten Vorschläge für Initialwerte empfangen hat, führt er folgende Schritte wiederholt aus: In jeder Wiederholung wird nach einem festgelegten Verfahren ein Kandidat P a aus der Menge aller Knoten ausgewählt Der Knoten startet schlägt den Wert 1 genau dann vor, wenn von P a ein gültiger Vorschlagswert empfangen wurde Falls die Einigungs auf 0 lautet, erfolgt der nächste Schleifendurchlauf, ansonsten ist P a der Einigungswert Verteilte Algorithmen (VA), WS 2003/ Atomarer Broadcast Garantie einer totalen Ordnung auf einer Folge von Nachrichten Umsetzung mit Hilfe der mehrwertigen Einigung Verteilte Algorithmen (VA), WS 2003/04 140
13 Sicherer kausaler atomarer Broadcast Kausalität erfordert, dass ein Knoten den Inhalt einer Nachricht erst dann erfährt, wenn feststeht, wann diese Nachricht an die Empfänger ausgeliefert wird Ein bösartiger Knoten soll also nicht in der Lage sein, abhängig von einer noch nicht ausgelieferten Nachricht eine andere Nachricht zu erzeugen, die vorher ausgeliefert wird Umsetzung mit Hilfe von Schwellwert-Kryptographie Sender verschlüsselt die Nachricht mit Hilfe eines globalen öffentlichen Schlüssels Sobald die Nachricht ausgeliefert werden soll, kann sie von n - t Knoten gemeinsam entschlüsselt werden Verteilte Algorithmen (VA), WS 2003/ Zusammenfassung Praktikable Lösung des Einigungsproblem in einem asynchronen, probabilistischen Modell Tolerierung von bis zu t Fehlern bei insgesamt n > 3 t Knoten Schnelle Konvergenz auf den Einigungswert Hierarchische Struktur aus einzelnen modularen Blöcken von einfacher, binärer Einigung über atomaren Broadcast bis hin zu sicheren kausalen atomaren Broadcast Verteilte Algorithmen (VA), WS 2003/04 142
Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43
Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),
Verteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch
1 Hauptseminar: Moderne Konzepte für weitverteilte Systeme: Peer-to-Peer-Netzwerke und fehlertolerante Algorithmen (DOOS) Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit
Aufgabe 2.1: Lamports Uhren
Aufgabe 2.1: Lamports Uhren Die Relation a ereignet sich kausal vor b wird kurz als a b notiert. Von zwei Ereignissen a und b sind logische Zeitstempel nach Lamport, C(a) und C(b), bekannt, und es gilt
Kryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Probabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie
1 Einführung 2 Typ-0- und Typ-1-Sprachen 3 Berechnungsmodelle 4 Unentscheidbarkeit 5 Unentscheidbare Probleme 6 Komplexitätstheorie WS 11/12 155 Überblick Zunächst einmal definieren wir formal den Begriff
Die Byzantinischen Generäle
Die Byzantinischen Generäle Von Doris Reim und Bartek Ochab aus dem Artikel: The Byzantine Generals Problem by Leslie Lamport, Robert Shostak, Marshall Pease Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus
Digitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. 9. Verteilte Algorithmen
Vorlesung "Verteilte Systeme" Sommersemester 999 Verteilte Systeme 9. Verteilte Algorithmen Bereits behandelte Bereiche Logische Uhren Keine globale Uhrensynchronisation möglich (Theorie) Kausalitätserhaltender
Definition 77 Sei n N. Der Median (das mittlere Element) einer total geordneten Menge von n Elementen ist deren i-kleinstes Element, wobei n i =.
2. Der Blum-Floyd-Pratt-Rivest-Tarjan Selektions-Algorithmus Definition 77 Sei n N. Der Median (das mittlere Element) einer total geordneten Menge von n Elementen ist deren i-kleinstes Element, wobei n
Vorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
Theoretische Informatik. nichtdeterministische Turingmaschinen NDTM. Turingmaschinen. Rainer Schrader. 29. April 2009
Theoretische Informatik Rainer Schrader nichtdeterministische Turingmaschinen Zentrum für Angewandte Informatik Köln 29. April 2009 1 / 33 2 / 33 Turingmaschinen das Konzept des Nichtdeterminismus nahm
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
6: Diskrete Wahrscheinlichkeit
Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten
Tableaukalkül für Aussagenlogik
Tableaukalkül für Aussagenlogik Tableau: Test einer Formel auf Widersprüchlichkeit Fallunterscheidung baumförmig organisiert Keine Normalisierung, d.h. alle Formeln sind erlaubt Struktur der Formel wird
Einführung (1/3) Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (1) Vorlesungen zur Komplexitätstheorie.
Einführung (1/3) 3 Wir verfolgen nun das Ziel, Komplexitätsklassen mit Hilfe von charakteristischen Problemen zu beschreiben und zu strukturieren Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit
3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Homomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
Beweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 1
Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008
Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und
Grundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:
Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
Algorithmus von Berkeley (1989)
Annahme: kein UTC Empfänger verfügbar Algorithmus (zentral, intern): Algorithmus von Berkeley (1989) ein Rechneragiert als aktiver Time Server. Der Server fragt periodisch die Zeiten/Unterschiede aller
P, NP und NP -Vollständigkeit
P, NP und NP -Vollständigkeit Mit der Turing-Maschine haben wir einen Formalismus kennengelernt, um über das Berechenbare nachdenken und argumentieren zu können. Wie unsere bisherigen Automatenmodelle
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
Beispiel 1 zur Verifikation eines bedingten Anweisung. Hoare-Regel für die bedingte Anweisung. else
Hoare-Regel für die bedingte Anweisung I1 : I2 : {B P } S 1 {Q} { nicht B P } {Q} {P } if (B) then S 1 {Q} {B P } S 1 {Q} { nicht B P } S 2 {Q} {P } if (B) then S 1 else S 2 {Q} In der Regel für bedingte
Blinde Signaturen, geheime Abstimmungen und digitale Münzen
Blinde Signaturen, geheime Abstimmungen und digitale Münzen Claus Diem Im Wintersemester 2017 / 18 Crypto 1982 Geheime Abstimmungen Eine geheime Abstimmung Problem. Eine Gruppe von Personen will per Brief
Algorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
Grundlagen und Diskrete Strukturen Wiederholungsaufgaben
TU Ilmenau Institut für Mathematik Dr. Jens Schreyer Teil 1: Aussagenlogik Aufgabe 1 Grundlagen und Diskrete Strukturen Wiederholungsaufgaben Stellen Sie die Wahrheitstafel für die aussagelogische Formel
Technikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
Public-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
IT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
Verteilte Systeme - 5. Übung
Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr
Numerik und Simulation in der Geoökologie
1/49 Rekapitulation Das Euler-Verfahren für ODE-IVP Eigenschaften von Einschrittverfahren Numerik und Simulation in der Geoökologie Sylvia Moenickes VL 2 WS 2007/2008 2/49 Rekapitulation Das Euler-Verfahren
The Byzantine Generals' Problem
Proseminar Technische Informatik The Byzantine Generals' Problem Esra Ünal Gliederung 1.Beispiel: meldeanlage 2.Formalisierung des Problems 3.Definition 4.Ursprung der Namensgebung 5.Voraussetzungen für
Konstruktion der reellen Zahlen
Konstruktion der reellen Zahlen Zur Wiederholung: Eine Menge K (mit mindestens zwei Elementen) heißt Körper, wenn für beliebige Elemente x, y K eindeutig eine Summe x+y K und ein Produkt x y K definiert
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Public-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
Einführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
Überblick. Zeit Motivation Konvergenz-Algorithmus CNV Network Time Protocol (NTP) Logische Uhren. c td VS (SS17) Zeit 8 1
Überblick Zeit Motivation Konvergenz-Algorithmus CNV Network Time Protocol (NTP) Logische Uhren c td VS (SS17) Zeit 8 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen
11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
Ein RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
Probabilistische Algorithmen
Probabilistische Algorithmen Michal Švancar Gerardo Balderas Hochschule Zittau/Görlitz 21. Dezember 2014 Michal Švancar, Gerardo Balderas (HSZG) Probabilistische Algorithmen 21. Dezember 2014 1 / 40 Inhaltsverzeichnis
1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie
1 Einführung 2 Typ-0- und Typ-1-Sprachen 3 Berechnungsmodelle 4 Unentscheidbarkeit 5 Unentscheidbare Probleme 6 Komplexitätstheorie 139 Unentscheidbarkeit Überblick Zunächst einmal definieren wir formal
Beispiel 1 zur Verifikation eines bedingten Anweisung. Hoare-Regel für die bedingte Anweisung. Beispiel 2 zur Verifikation eines bedingten Anweisung
Hoare-Regel für die bedingte Anweisung I1 : I2 : {B und P } S 1 {Q} { nicht B und P } {Q} {P } if (B) then S 1 {Q} {B und P } S 1 {Q} { nicht B und P } S 2 {Q} {P } if (B) then S 1 S 2 {Q} In der Regel
Cramer-Shoup-Variante des ElGamal-Kryptoschemas
R. Fischlin/15. Februar 000 Cramer-Shoup-Variante des ElGamal-Kryptoschemas Wir stellen die Variante des ElGamal-Kryptoschemas von Cramer und Shoup [GS98] vor. Im Gegensatz zum urspünglichen System ist
IT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
Algorithmen und Datenstrukturen SS09. Foliensatz 15. Michael Brinkmeier. Technische Universität Ilmenau Institut für Theoretische Informatik
Foliensatz 15 Michael Brinkmeier Technische Universität Ilmenau Institut für Theoretische Informatik Sommersemester 2009 TU Ilmenau Seite 1 / 16 Untere Schranken für das Vergleichsbasierte Sortieren TU
Grundzüge der Wirtschaftsinformatik WS 2002/03. Wiederholung Java. Programmierzyklus. Heiko Rossnagel Problem
Grundzüge der Wirtschaftsinformatik WS 2002/03 Wiederholung Java Heiko Rossnagel www.m-lehrstuhl.de accelerate.com Grundzüge der Wirtschaftsinformatik WS 2002/03 1 Programmierzyklus Problem Formulierung
Von schwachen zu starken Lernern
Von schwachen zu starken Lernern Wir nehmen an, dass ein schwacher Lernalgorithmus L mit vielen Beispielen, aber großem Fehler ε = 1 2 θ gegeben ist. - Wie lässt sich der Verallgemeinerungsfehler ε von
Rechnernetze und verteilte Systeme (BSRvS II)
Rechnernetze und verteilte Systeme (BSRvS II) P1 P2 Pn Datennetz Allgemein Atommodell Echo Vertreterauswahl Maximumsuche Schnappschuss Kausale Abhängigkeit Prof. Dr. Heiko Krumm FB Informatik, LS IV, AG
Berechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion
Berechenbarkeit und Komplexität: Rekursive Aufzählbarkeit und die Technik der Reduktion Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität 26. November 2007 Semi-Entscheidbarkeit
Architektur verteilter Anwendungen
Architektur verteilter Anwendungen Schwerpunkt: verteilte Algorithmen Algorithmus: endliche Folge von Zuständen Verteilt: unabhängige Prozessoren rechnen tauschen Informationen über Nachrichten aus Komplexität:
2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
managed PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
Lösung zur Klausur. Grundlagen der Theoretischen Informatik im WiSe 2003/2004
Lösung zur Klausur Grundlagen der Theoretischen Informatik im WiSe 2003/2004 1. Geben Sie einen deterministischen endlichen Automaten an, der die Sprache aller Wörter über dem Alphabet {0, 1} akzeptiert,
Schleifeninvarianten. Dezimal zu Binär
Schleifeninvarianten Mit vollstandiger Induktion lasst sich auch die Korrektheit von Algorithmen nachweisen. Will man die Werte verfolgen, die die Variablen beim Ablauf eines Algorithmus annehmen, dann
Kryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
Quanteninformation/ Quantencomputer
Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik
Reduktion. 2.1 Abstrakte Reduktion
2 Reduktion In diesem Kapitel studieren wir abstrakte Eigenschaften von Regeln. In den ersten beiden Abschnitten betrachten wir nicht einmal die Regeln selbst, sondern nur abstrakte Reduktionssysteme,
Objektorientierte Programmierung VL: Prof. Dr. Marco Block-Berlitz - Freie Universität Berlin Proinformatik III
Objektorientierte Programmierung VL: Prof. Dr. Marco Block-Berlitz - Freie Universität Berlin Proinformatik III Text: Hinnerk van Bruinehsen - Grafiken: Jens Fischer powered by SDS.mint SoSe 2011 1 Teil
Elliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
Kryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Verteilte Systeme SS 2015. Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.
Verteilte Systeme SS 2015 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
Theoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 20. November 2014 INSTITUT FÜR THEORETISCHE 0 KIT 20.11.2014 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der
Vortrag 20: Kurze Vektoren in Gittern
Seminar: Wie genau ist ungefähr Vortrag 20: Kurze Vektoren in Gittern Kerstin Bauer Sommerakademie Görlitz, 2007 Definition und Problembeschreibung Definition: Gitter Seien b 1,,b k Q n. Dann heißt die
Randomisierte Algorithmen 2. Erste Beispiele
Randomisierte Algorithmen Randomisierte Algorithmen 2. Erste Beispiele Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 35 Randomisierter Identitätstest
NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984)
NP-Vollständigkeit Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) 0 Übersicht: Einleitung Einteilung in Klassen Die Klassen P und NP
Heuristische Verfahren
Heuristische Verfahren Bei heuristischen Verfahren geht es darum in polynomieller Zeit eine Näherungslösung zu bekommen. Diese kann sehr gut oder sogar optimal sein, jedoch gibt es keine Garantie dafür.
abgeschlossen unter,,,, R,
Was bisher geschah Turing-Maschinen können Sprachen L X akzeptieren entscheiden Funktionen berechnen f : X X (partiell) Menge aller Turing-akzeptierbaren Sprachen genau die Menge aller Chomsky-Typ-0-Sprachen
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Theoretische Informatik Kap 2: Berechnungstheorie
Gliederung der Vorlesung 0. Grundbegriffe 1. Formale Sprachen/Automatentheorie 1.1. Grammatiken 1.2. Reguläre Sprachen 1.3. Kontextfreie Sprachen 2. Berechnungstheorie 2.1. Berechenbarkeitsmodelle 2.2.
