Quanteninformation/ Quantencomputer
|
|
|
- Kasimir Kranz
- vor 8 Jahren
- Abrufe
Transkript
1 Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
2 Übersicht 1 Kurzer Einstieg in die Informatik Bits und Register Logikgatter und Schaltkreise Komplexität 2 Der Quantencomputer Das Qubit Das Quantenregister Das Quantegatter Vergleich mit klassischem Computer 3 Algorithmen Das Problem von Deutsch Grover-Algorithmus Shor-Algorithmus 4 Physikalische Umsetzung Allgemeine Probleme Architektur Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
3 Kurzer Einstieg in die Informatik Bits und Register Ein klassicher Computer arbeitet mit Bits {0,1}, realisiert durch Spannung an oder Spannung aus Register sind Kombination von Bits Ein Register mit n Bits kann 2 N verschiedene Zustände annehmen Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
4 Kurzer Einstieg in die Informatik Logikgatter und Schaltkreise Register werden mithilfe von Logikgattern (engl. gates) verarbeitet Ein Logikgatter ist das AND-Gatter, welches die logische Verknüpfung a b beschreibt Komplexere Operationen lassen sich als Schaltkreis von Gattern darstellen Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
5 Kurzer Einstieg in die Informatik Komplexität Die Komplexitätstheorie beschreibt den Aufwand eines Problems Wichtige Komplexitätsklassen P: von einer deterministischen Turingmaschine in Polynomialzeit lösbar NP: von einer nichtdeterministischen Turingmaschine in Polynomialzeit lösbar PSPACE: von einer nichtdeterministischen Turingmaschine in polynomiellen Platz lösbar EXPTIME von einer deterministischen Turingmaschine in exponentieller Zeit lösbar P gilt als Grenze des Berechenbaren Der klassische Computer ist äquivalent zur deterministischen Turingmaschine Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
6 Der Quantencomputer Das Qubit Quantenbit (Qubit): Zustand eines Quantenmechanischen Zwei-Niveausystems (z.b. Spin) Dargestellt als Superposition der zwei Basiszustände: Ψ = β β 1 1 Qubit kann 0 oder 1 annehmen, aber auch beliebige Überlagerungen. Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
7 Der Quantencomputer Das Quantenregister Quantenregister:Zusammensetzung von Qubits Dargestellt als Tensorprodukt der Qubits: R = Ψ 0 Ψ 1 = α α α α Quantenregister hat 2 N Basiszustände Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
8 Der Quantencomputer Das Quantegatter Quantengatter: Unitäre 2 N 2 N Matrizen Schaltkreise durch Hintereinanderausführen bzw. Muliplizieren Da unitäre Matrizen invertierbar sind, ist jeder Algorithmus reversibel. Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
9 Der Quantencomputer Vergleich mit klassischem Computer Der Quantencomputer kann einen klassischen Computer einfach simulieren. Der klassische Computer kann einen Quantencomputer ebenfalls simulieren, allerdings nur mit großem Aufwand. Diese Simulation liegt in PSPACE. Der Quantencomputer kann echte Zufallszahlen erzeugen Er kann deutlich besser "parallel"rechnen. Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
10 Algorithmen Das Problem von Deutsch Eine Münze sei echt, wenn eine Seite einen Adler und die andere eine Zahl zeigt. Tut sie dies nicht ist sie eine Fälschung. Wie oft muss man eine Müenze anschauen um die Echtheit festzustellen? Mathematisch: f : {0, 1} {0, 1}. Eine solche Funktion heißt konstant falls gilt f (0) = f (1), sonst balanciert. Ist f konstant? Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
11 Algorithmen Grover-Algorithmus Man sucht aus einer unsortierteten Menge ein bestimmtes Element. Mathematisch: f : {0, 2 N 1} {0, 1}, wobei f (i) = 1, wenn i das gesuchte Element ist. Klassisch braucht eine solche Suche O(n), Grovers Algorithmus hingegen nur O( 2) Lässt sich auch auf die Suche nach beliebig vielen oder sogar unbekannt vielen Elementen erweiternt Ein sehr ähnlicher Algorithmus findet sogar das Minimum einer Menge. Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
12 Algorithmen Shor-Algorithmus Man sucht die Primfaktorzerlegung einer Zahl N. Erste Vereinfachung: Es genügt, die Zahl N in zwei Teiler zu zerlegen. Restklassenrechnung: Gibt es ein nichttriviales r, sodass: r 2 = 1 mod N r 2 1 = nn (r + 1)(r 1) = nn und r ± 1 kein Vielfaches von N ist, so haben beide Teiler mit N gemeinsam. Suche ggt. Dieses Problem besitzt einen effizienten Algorithmus (euklidischer Algorithmus) Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
13 Algorithmen Shor-Algorithmus Neues Problem: Finde ein r mit den obigen Eigenschaften. Suche die Ordnung der Zahl q Modulo N, also die ganze Zahl k: q k mod N = 1 Ist k gerade, so wähle r = q k/2, wenn nicht versuche mit neuem q. Klassisch lässt sich die Ordnung nicht effizient berechnen. Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
14 Algorithmen Shor-Algorithmus Quantenmechanisch: Operator U U x = xq mod N Suche die Ordnung der Zahl q Modulo N, also die ganze Zahl k: q k mod N = 1 Die Eigenwerte dieses Operators sind: U u s = λ s u s λ k s = 1 λ s = e i 2πs k Aus den Eigenwerten lässt sich die Ordnung bestimmen. Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
15 Algorithmen Shor-Algorithmus Die Eigenwerte lassen sich durch die diskrete Fouriertransformation bestimmen. Quantenalgorithmus: Quantenfouriertransformation. Liefert Lösung mit hoher Wahrscheinlichkeit Liefert Lösung mit hoher Wahrscheinlichkeit nach O(log log r) Wiederholungen Laufzeit insgesamt: ((log n) 3 ) Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
16 Algorithmen Shor-Algorithmus ein Algorithmus zur Zerlegung in Primfaktoren in Polynialzeit. klassisch: exponentielle Zeit. Viele aktuelle Verschlüsselungen (z.b. RSA) basieren auf Nichtzerlegbarkeit von großen Zahlen. Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
17 Physikalische Umsetzung Allgemeine Probleme Relaxation: Ein quantenmechanisches System neigt dazu, in seinen Grundzustand zurück zu fallen. Die Relaxationszeit ist dabei exponentialverteilt Dekohärenz: Durch äußere Einflüsse kann ein System in den Zustand 0 oder 1 gebracht werden. Die Superposition geht verloren. Daraus ergibt sich eine hohe Fehlerwahrscheinlichkeit bei aktuellen Systemen. Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
18 Physikalische Umsetzung Architektur Ionen werden Ionenfallen kontrolliert. Ringströme in supraleitenden Materialien werden untersucht. An Stickstoff-FehlstellenZentren (NV-Zentren) werden Kernspins untersucht. Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
19 Physikalische Umsetzung Architektur In Innsbruck konnte man den Shor-Algorithmus an einem 7 Qubit-Register zur Zerlegung von 15 in seine Primfaktoren nutzen. Es gelang, ein 14 Qubit-Register herzustellen "Die Chancen stehen bei 50%, dass sowas in 50 Jahren möglich ist "Theodor Hänsch Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
20 Quellen Michael A. Nielsen, Isaac L. Chuang: Quantum Computation and Quantum Information. Cambridge University Press, Cambridge 2000, ISBN Matthias Homeister: Quantum Computing verstehen. Vieweg, Wiesbaden 2005, ISBN ekoch/qc05/truhnpaper.pdf (Stand ) (Stand ) Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer / 20
Grundlagen des Quantencomputers
Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische
Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008
Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei
Einführung in Quantencomputer
Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,
Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009
19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden
Algorithmen für Quantencomputer II Der Shor Algorithmus
Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und
Datensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems [email protected] 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
Pollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
Tomographie eines Zweiniveau-Systems
Tomographie eines Zweiniveau-Systems Martin Ibrügger 15.06.011 1 / 15 Übersicht Motivation Grundlagen Veranschaulichung mittels Bloch-Kugel Beispiel / 15 Motivation Warum Tomographie eines Zweiniveau-Systems?
Komplexita tstheorie eine erste Ubersicht. KTV bedeutet: Details erfahren Sie in der Komplexitätstheorie-Vorlesung.
Komplexita tstheorie eine erste Ubersicht KTV bedeutet: Details erfahren Sie in der Komplexitätstheorie-Vorlesung. Probleme Problem = Menge von unendlich vielen konkreten Einzelfragen (Instanzen) F n,
1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben?
Die Themen 1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben? Er sollte von wirklichen Zufallsgeneratoren nicht unterscheidbar sein?! Eine viel zu starke Forderung: Stattdessen sollte ein
Eine Einführung zum Thema Quantencomputer
quantencomputer.de Eine Einführung zum Thema Quantencomputer Matthias Bezold. 6. Februar 2007 Vorwort 2 Einführung in die Quantenphysik 2 Anwendungen der Quantenmechanik 3 Ein Computer 5 Quantenalgorithmen
Quantenfehlerkorrekturcodes
Quantenfehlerkorrekturcodes Christian Hartler 2. Dezember 2009 Übersicht Unterschiede zwischen klassischem Computer und Quantencomputer Christian Hartler () Quantenfehlerkorrekturcodes Dezember 2009 2
Post-quantum cryptography
Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:
Primzahlzertifikat von Pratt
Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren
Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register
Freie Universität Berlin Institut für Informatik Seminar über Algorithmen für Quanten-Computer Vortrag Nr. 4 Quantenbits -gatter -register Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle
Rechenoperationen und Elementare Algorithmen
Rechenoperationen und Elementare Algorithmen Michael Goerz FU Berlin Lehrseminar Quantencomputer SoSe 2007 3. März 2007 Gliederung 1 Einführung Computermodelle 2 Quantencomputing 3 Das Quantum-Circuit-Gate-Model
8 Komplexitätstheorie und Kryptologie
8 Komplexitätstheorie und Kryptologie Verschlüsselung, Authentisierung,... müssen schnell berechenbar sein. Formal: polynomiell zeitbeschränkte Funktionen/Algorithmen Angreifer hat beschränkte Ressourcen.
13. Der diskrete Logarithmus
13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p
Die Klassen P und NP. Dr. Eva Richter. 29. Juni 2012
Die Klassen P und NP Dr. Eva Richter 29. Juni 2012 1 / 35 Die Klasse P P = DTIME(Pol) Klasse der Probleme, die sich von DTM in polynomieller Zeit lösen lassen nach Dogma die praktikablen Probleme beim
Simulation eines Quantencomputers
Simulation eines Quantencomputers Björn Butscher, Hendrik Weimer Universität Stuttgart 22. März 2003 Inhaltsverzeichnis Quantencomputing Eine Einführung 3 2 Simulation eines Quantencomputers 5 2. Implementierung
Teleportation mit Photonen und Ionen
Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation
Pseudozufallsgeneratoren
Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine
abgeschlossen unter,,,, R,
Was bisher geschah Turing-Maschinen können Sprachen L X akzeptieren entscheiden Funktionen berechnen f : X X (partiell) Menge aller Turing-akzeptierbaren Sprachen genau die Menge aller Chomsky-Typ-0-Sprachen
Numerische Verfahren und Grundlagen der Analysis
Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)
Vortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
Quantencomputer. von Johannes Vrana. Tutorial Halbleiterphysik SS Seite 1
Quantencomputer Vortrag von Johannes Vrana Tutorial Halbleiterphysik SS 2002 Seite 1 Inhalt I Klassischer Computer...3 1. Nichtreversibler Computer...3 2. Reversibler Computer...3 3. Geschwindigkeit von
Public-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer?
Rechnen mit ultra-kalten Atomen: vom Quantensimulator zum Quantencomputer? Uwe-Jens Wiese Albert Einstein Center for Fundamental Physics Institute for Theoretical Physics, Bern University Physik am Freitag
Universität Karlsruhe Institut für Theoretische Informatik. Klausur: Informatik III
Name Vorname Matrikelnummer Universität Karlsruhe Institut für Theoretische Informatik o. Prof. Dr. P. Sanders 10.4.2007 Klausur: Informatik III Aufgabe 1. Multiple Choice 11 Punkte Aufgabe 2. Minimalautomaten
Achtung: Groß O definiert keine totale Ordnungsrelation auf der Menge aller Funktionen! Beweis: Es gibt positive Funktionen f und g so, dass
Achtung: Groß O definiert keine totale Ordnungsrelation auf der Menge aller Funktionen! Beweis: Es gibt positive Funktionen f und g so, dass f O g und auch g O f. Wähle zum Beispiel und G. Zachmann Informatik
Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
Nichtdeterministische Platzklassen
Sommerakademie 2010 Rot an der Rot AG 1: Wieviel Platz brauchen Algorithmen wirklich? Nichtdeterministische Platzklassen Ulf Kulau August 23, 2010 1 Contents 1 Einführung 3 2 Nichtdeterminismus allgemein
$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
Quantencomputer - Eine Einführung
Quantencomputer - Eine Einführung Inhalt Allgemeines Geschichte Modelle Reversibilität Computer betrachtete man im: 9. Jh. -> rein geistige Prozesse 0. Jh. -> maschinelle Prozesse. Jh. -> Naturprozesse
Quantum Computing: Anwendungen in Kryptographie und der Darstellung Boolescher Funktionen
Quantum Computing: Anwendungen in Kryptographie und der Darstellung Boolescher Funktionen Diplomarbeit vorgelegt von Hecke Schrobsdorff aus Göttingen angefertigt im Institut für Numerische und Angewandte
11. Woche: Turingmaschinen und Komplexität Rekursive Aufzählbarkeit, Entscheidbarkeit Laufzeit, Klassen DTIME und P
11 Woche: Turingmaschinen und Komplexität Rekursive Aufzählbarkeit, Entscheidbarkeit Laufzeit, Klassen DTIME und P 11 Woche: Turingmaschinen, Entscheidbarkeit, P 239/ 333 Einführung in die NP-Vollständigkeitstheorie
Herzlich willkommen!!!
Komplexitätstheorie Sommersemester 2013 Prof. Dr. Georg Schnitger AG Theoretische Informatik Johann Wolfgang Goethe-Universität Frankfurt am Main Herzlich willkommen!!! Einführung 1 / 30 Kapitel 1: Einführung
Pratts Primzahlzertifikate
Pratts Primzahlzertifikate Markus Englert 16.04.2009 Technische Universität München Fakultät für Informatik Proseminar: Perlen der Informatik 2 SoSe 2009 Leiter: Prof. Dr. Nipkow 1 Primzahltest Ein Primzahltest
Der Quantencomputer:
Der Quantencomputer: Inhaltsverzeichnis 1 Der Quantencomputer 5 1.1 Vergleich klassischer Computer und Quantencomputer............. 5 1.2 Reversible Operationen und Gatter........................ 6 1.3
Komplexitätstheorie Einführung und Überblick (Wiederholung)
Literatur C. Papadimitriou UC Berkeley Zum Komplexitätsbegriff Strukturelle Komplexität Average Case Analyse Effiziente Algorithmen Logische Komplexität Beschreibungssprachen: SQL Kolmogorov Komplexität
3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Komplexität von Algorithmen
Komplexität von Algorithmen Prof. Dr. Christian Böhm WS 07/08 in Zusammenarbeit mit Gefei Zhang http://www.dbs.informatik.uni-muenchen.de/lehre/nfinfosw Ressourcenbedarf - Größenordnungen Prozesse verbrauchen
1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie
1 Einführung 2 Typ-0- und Typ-1-Sprachen 3 Berechnungsmodelle 4 Unentscheidbarkeit 5 Unentscheidbare Probleme 6 Komplexitätstheorie 15 Ziele vgl. AFS: Berechnungsmodelle für Typ-0- und Typ-1-Sprachen (Nicht-)Abschlußeigenschaften
Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)
Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss
Algorithmen mit konstantem Platzbedarf: Die Klasse REG
Algorithmen mit konstantem Platzbedarf: Die Klasse REG Sommerakademie Rot an der Rot AG 1 Wieviel Platz brauchen Algorithmen wirklich? Daniel Alm Institut für Numerische Simulation Universität Bonn August
Komplexität. G. Zachmann Clausthal University, Germany Leistungsverhalten von Algorithmen
lausthal Informatik II Komplexität von Algorithmen. Zachmann lausthal University, ermany [email protected] Leistungsverhalten von Algorithmen Speicherplatzkomplexität: Wird primärer & sekundärer
WIEDERHOLUNG (BIS ZU BLATT 7)
Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber
Algorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
Musterlösung der Hauptklausur zur Vorlesung Theoretische Grundlagen der Informatik Wintersemester 2012/13
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Musterlösung der Hauptklausur zur Vorlesung Theoretische Grundlagen der Informatik Wintersemester 22/3 Vorname Nachname Matrikelnummer
NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984)
NP-Vollständigkeit Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) 0 Übersicht: Einleitung Einteilung in Klassen Die Klassen P und NP
Digitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
Probabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
Ein RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
Quantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
Simulation von Zufallsvariablen und Punktprozessen
Simulation von Zufallsvariablen und Punktprozessen 09.11.2009 Inhaltsverzeichnis 1 Einleitung 2 Pseudozufallszahlen 3 Punktprozesse Zufallszahlen Definition (Duden): Eine Zufallszahl ist eine Zahl, die
Einführung in die Kryptographie - Multiple Choice Quiz
Technische Universität Darmstadt Einführung in die Kryptographie - Multiple Choice Quiz Oren Halvani. M.Sc. Inf ormatik. Matrikel N o. Disclaimer Um was für ein Dokument handelt es sich hier genau?. Im
Eigenwerte und Diagonalisierung
Eigenwerte und Diagonalisierung Wir wissen von früher: Seien V und W K-Vektorräume mit dim V = n, dim W = m und sei F : V W linear. Werden Basen A bzw. B in V bzw. W gewählt, dann hat F eine darstellende
Theoretische Informatik
Theoretische Informatik Wintersemester 2016/2017 2V, Mittwoch, 12:00-13:30 Uhr, F303 2Ü, Dienstag, 12:00-13:30 Uhr, BE08 2Ü, Dienstag, 15:00-16:30 Uhr, B212 2Ü, Mittwoch, 8:30-10:00 Uhr, B312 Fachprüfung:
Rechnerische Komplexität
Proseminar Effiziente Algorithmen SS 2002 Rechnerische Komplexität Ulrike Krönert (34180) 0. Inhalt 1. Einführung 2. Algorithmen und Komplexität 2.1. Algorithmen 2.2. Laufzeitabschätzung 2.3. Polynomialzeit
Theoretische Informatik 1
Theoretische Informatik 1 Teil 5 Bernhard Nessler Institut für Grundlagen der Informationsverabeitung TU Graz SS 2007 Übersicht 1 Problemklassen 2 NTM Nichtdeterministische Algorithmen 3 Problemarten Konstruktionsprobleme
Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14
Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 23/4 Vorname Nachname Matrikelnummer Hinweise Für die
Die Komplexitätsklassen P und NP
Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und
Fortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
Einstieg in die Informatik mit Java
1 / 32 Einstieg in die Informatik mit Java Effizienz Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 32 1 Überblick: was ist Effizienz? 2 Landau-Symbole 3 Eier im Korb 4
Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)
Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember
DLP. Adolphe Kankeu Tamghe [email protected] ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27
DLP Adolphe Kankeu Tamghe [email protected] Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition
Mit Quantencomputern ins nächste Jahrtausend?
Mit Quantencomputern ins nächste Jahrtausend? Eine Arbeit von Jens Weidemann Inhaltsverzeichnis Einführung 3 Definition eines Quantencomputers 4 Aufbau und Messung eines Quantencomputers 6 Funktionen und
Theoretische Informatik 1
Theoretische Informatik 1 Registermaschine David Kappel Institut für Grundlagen der Informationsverarbeitung TU Graz SS 2012 Übersicht Registermaschinen Algorithmusbegriff konkretisiert formale Beschreibung
Das P versus N P - Problem
Das P versus N P - Problem Dr. Michael Huber Habilitationsvortrag eines der sieben Milleniumsprobleme des Clay Mathematics Institute A gift to Mathematics from Computer Science (Steve Smale) Überblick
RSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
kontextfreie Grammatiken Theoretische Informatik kontextfreie Grammatiken kontextfreie Grammatiken Rainer Schrader 14. Juli 2009 Gliederung
Theoretische Informatik Rainer Schrader Zentrum für Angewandte Informatik Köln 14. Juli 2009 1 / 40 2 / 40 Beispiele: Aus den bisher gemachten Überlegungen ergibt sich: aus der Chomsky-Hierarchie bleiben
UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1. Übung 8. Zufallszahlen Generatoren Anwendungen
UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1 Übung 8 Zufallszahlen Generatoren Anwendungen Institut für Pervasive Computing Johannes Kepler Universität Linz Altenberger Straße 69, A-4040
Speicherplatz-Komplexität 1 / 30
Speicherplatz-Komplexität 1 / 30 Speicherplatz-Komplexität Warum sollte uns die Ressource Speicherplatz interessieren? Um die Komplexität der Berechnung von Gewinnstrategien für viele nicht-triviale 2-Personen
Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
5 Grundlagen der Zahlentheorie
5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk
Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010
Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und
Probabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
IT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
Messungsbasierte Quantenrechner
Messungsbasierte Quantenrechner Seminar: Theoretische Probleme der kondensierten Materie Daniel Klagges 31. Januar 010 Inhaltsverzeichnis 1 Überblick 4 Motivation 5 3 Teleportation-Quantum-Computation
Vorlesung Berechenbarkeit und Komplexität. Motivation, Übersicht und Organisatorisches
Berechenbarkeit und Komplexität: Motivation, Übersicht und Organisatorisches Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen Berechenbarkeit die absoluten Grenzen
Theoretische Informatik
Theoretische Informatik von Dirk Hoffmann 2., aktualisierte Auflage Hanser München 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 42639 9 Zu Leseprobe schnell und portofrei erhältlich bei
Grundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg [email protected] Proseminar Konzepte von Betriebssystem-Komponenten
Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
Euklidische Distanzmatrizen. Andrei Grecu
Euklidische Distanzmatrizen Andrei Grecu Übersicht Motivation Definition und Problemstellung Algo 1: Semidefinite Programmierung Algo 2: Multidimensional Scaling Algo 3: Spring Embedder Algo 4: Genetischer
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Einführung in die Informatik I
Einführung in die Informatik I Berechenbarkeit und Komplexität Prof. Dr. Nikolaus Wulff Berechenbarkeit Im Rahmen der Turingmaschine fiel zum ersten Mal der Begriff Berechenbarkeit. Ein Funktion f heißt
Technikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
Quantencomputer oder eine mögliche Zukunft in der EDV
Quantencomputer oder eine mögliche Zukunft in der EDV In der Physik ist bereits alles Wesentliche erforscht, es gibt nur noch Detailarbeit für Geister zweiter Ordnung zu erledigen... (Physiker Philipp
Programmiertechnik II
Analyse von Algorithmen Algorithmenentwurf Algorithmen sind oft Teil einer größeren Anwendung operieren auf Daten der Anwendung, sollen aber unabhängig von konkreten Typen sein Darstellung der Algorithmen
Mathematik II Frühlingsemester 2015 Kapitel 8: Lineare Algebra 8.5 Eigenwerte und Eigenvektoren
Mathematik II Frühlingsemester 215 Kapitel 8: Lineare Algebra 8.5 Eigenwerte und Eigenvektoren www.math.ethz.ch/education/bachelor/lectures/fs215/other/mathematik2 biol Prof. Dr. Erich Walter Farkas http://www.math.ethz.ch/
Monte-Carlo Simulation
Monte-Carlo Simulation Sehr häufig hängen wichtige Ergebnisse von unbekannten Werten wesentlich ab, für die man allerhöchstens statistische Daten hat oder für die man ein Modell der Wahrscheinlichkeitsrechnung
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
3 Das RSA-Kryptosystem
Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren
Lenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
