Message Authentication Code (MAC)
|
|
|
- Jutta Rosenberg
- vor 7 Jahren
- Abrufe
Transkript
1 Message Authentcaton Code (MAC) Szenaro: Integrtät und Authentztät mttels MACs. Alce und Bob bestzen gemensamen Schlüssel k. Alce berechnet für m enen MAC-Tag t als Funkton von m und k. Alce sendet das Tupel (m, t) an Bob. Bob verfzert, dass t en gültger Tag für m st. Defnton Message Authentcaton Code (MAC) En Message Authentcaton Code (MAC) besteht aus den ppt Alg. 1 Gen: k Gen(1 n ) 2 Mac: Be Engabe von k und m 0, 1} berechne t Mac k (m). 3 Vrfy: Be Engabe (m, t) und Schlüssel k berechne 1 falls t en gültger MAC für m st Vrfy k (m, t) =. 0 sonst Es glt Vrfy(m, Mac k (m)) = 1 für alle m und k. Krypto I - Vorlesung MAC, Fälschen enes MACs, Scherer MAC fester und varabler Länge 103 / 172
2 Scherhetsspel Mac-forge Spel Scherhet von MACs Mac-forge Se Π en MAC mt Scherhetsparameter n und Angrefer A. 1 k Gen(1 n ) 2 (m, t) A Mack( ) (1 n ). Se Q de Menge aller Mac k ( )-Anfragen von A an sen Orakel. 1 falls Vrfy(m, t) = 1 und m / Q 3 Mac-forge A,Π (n) =. 0 sonst Defnton Scherhet enes MACs En MAC Π heßt exstentell unfälschbar gegenüber adaptv gewählten Angrffen bzw. kurz scher falls für alle ppt Angrefer A glt Ws[Mac-forge A,Π (n) = 1] negl(n). Krypto I - Vorlesung MAC, Fälschen enes MACs, Scherer MAC fester und varabler Länge 104 / 172
3 Scherhetsspel Mac-forge Mac forge A,Π (n) k Gen(1 n ) t = Mac k (m ) Ausgabe: 1 f Vrfy pk (m,t) = 1 0 else 1 n m t (m,t) A m M = 1,...,q Berechne: (m, t) m M\m } Krypto I - Vorlesung MAC, Fälschen enes MACs, Scherer MAC fester und varabler Länge 105 / 172
4 Replay Angrffe Szenaro: Replay Angrff Alce schckt an hre Bank ene authentserte Zahlungsanwesung (m, t) über 100 Euro zugunsten Bob s Konto. Aufgrund der MAC-Scherhet kann Bob den Betrag ncht ändern. De MAC-Scherhet verhndert ncht, dass Bob (m, t) abfängt und deselbe Nachrcht (m, t) wetere Male an de Bank versenden. Abhlfe: Verwenden Nummererung oder Zetstempel. Serennummer: Berechnen MAC von m für endeutge. MAC-Scherhet: A kann ncht MAC für m berechnen. Zetstempel: Sender berechnet MAC von Systemzet m. Empfänger verfzert, dass de Systemzet aktuell st. Krypto I - Vorlesung MAC, Fälschen enes MACs, Scherer MAC fester und varabler Länge 106 / 172
5 Konstrukton enes scheren MACs fester Länge Algorthmus MAC Π MAC fester Länge Se F ene Pseudozufallsfunkton mt Blocklänge n. Wr konstrueren enen MAC für Nachrchten m 0, 1} n. 1 Gen: Wähle k R 0, 1} n. 2 Mac: Für m, k 0, 1} n berechne t := F k (m). 3 Vrfy: Für (m, t) 0, 1} n 0, 1} n und k 0, 1} n 1 falls t = F k (m) Ausgabe =. 0 sonst Krypto I - Vorlesung MAC, Fälschen enes MACs, Scherer MAC fester und varabler Länge 107 / 172
6 Scherhet von Π MAC Satz Scherhet von Π MAC Se F ene Pseudozufallsfunkton. Dann st Π MAC scher. Bewes: Se A en Angrefer für Π MAC mt Erfolgsws ǫ(n). Wr konstrueren Unterscheder U für Pseudozufallsfunktonen. Algorthmus Unterscheder U EINGABE: 1 n, O : 0, 1} n 0, 1} n mt O = F k ( ) oder O = f( ). 1 (m, t) A Mac( ), beantworte Mac(m )-Anfragen mt t := O(m ). 2 Se Q de Menge aller von A gestellten Mac( )-Anfragen. 1 falls t = O(m ), m / Q, Interpretaton: O = F k ( ) AUSGABE =. 0 sonst, Interpretaton: O = f( ) Krypto I - Vorlesung MAC, Fälschen enes MACs, Scherer MAC fester und varabler Länge 108 / 172
7 Scherhet von Π MAC O F k,f} Ausgabe Unterscheder D t = O(m ) Ausgabe: O = F k f O(m) = t O = f else 1 n m t (m,t) A q, m M Q = m 1,m q } Berechne: (m, t) m M\Q Krypto I - Vorlesung MAC, Fälschen enes MACs, Scherer MAC fester und varabler Länge 109 / 172
8 Scherhet von Π MAC Fall 1: O = F k ( ), d.h. das Orakel st ene Pseudozufallsfunkton. Dann st de Vertelung für A dentsch zum Protokoll Π MAC. Damt glt Ws[U F k( ) (n) = 1] = Ws[Mac-forge A,ΠMAC (n) = 1] = ǫ(n). Fall 2: O = f( ), d.h. das Orakel st ene echte Zufallsfunkton. Se Π das Protokoll Π MAC mt f( ) statt F k ( ). Für alle m / Q st t = f(m) unform vertelt n 0, 1} n. Damt glt Ws[U f( ) (n) = 1] = Ws[Mac-forge A,Π (n) = 1] = 1 2 n. Aus der Pseudozufällgket von F k folgt für alle ppt U negl(n) Ws[U F k ( ) (n) = 1] Ws[U f( ) (n) = 1] = ǫ 1 2 n. Damt folgt ǫ negl(n)+ 1 2 n = negl(n) für alle ppt Angrefer A. Krypto I - Vorlesung MAC, Fälschen enes MACs, Scherer MAC fester und varabler Länge 110 / 172
9 Von fester zu varabler Länge Zel: Konstruere MAC für m = m 1... m l für varable Blockzahl l. Überlegungen zu ener scheren MAC-Konstrukton: MAC des XOR der Blocks, d.h. t := Mac k ( l =1 m ). Problem: Tag t st z.b. gültg für m 1 m 2 m 3... m l. MAC jeden Blocks, d.h. t = t 1...t l für t := Mac k (m ). Problem: t = t 2 t 1 t 3...t l st gültg für m = m 2 m 1 m 3... m l. MAC mt Block-Serennummer, d.h. t := Mac k ( m ). Problem: t = t 1... t l 1 st gültg für m = m 1...m l 1. MAC mt Nachrchtenlänge, d.h. t := Mac k (l m ). Problem: Seen t = t 1...t l, t = t 1...t l gültg für m, m. Dann st t 1 t 2...t l gültg für m 1 m 2...m l, d.h. wr können Tags kombneren. MAC mt Nachrchten-Serennummer: t := Mac k (r l m ). Wr benötgen pro Nachrcht m enen endeutgen Identfkator r. Krypto I - Vorlesung MAC, Fälschen enes MACs, Scherer MAC fester und varabler Länge 111 / 172
10 Scherer MAC für Nachrchten varabler Länge Algorthmus MAC Π MAC2 varabler Länge Se Π = (Gen, Mac, Vrfy ) en MAC für Nachrchten der Länge n. 1 Gen: k Gen(1 n ) 2 Mac: Se k 0, 1} n und m = m 1...m l (0, 1} n 4) l. Wähle r R 0, 1} n 4 und berechne t Mac k (r l m ) für = 1,...,l, mt Koderungen l, 0, 1} n 4. Ausgabe des Tags t = (r, t 1...t l ). 3 Vrfy: Für (m, t) = (m 1... m l, r, t 1,...,t l ) 1 falls Vrfy k Ausgabe = (r l m, t ) = 1 für = 1,...,l. 0 sonst Anmerkung: Benötgenl < 2 n 4, sonst kann l ncht mt n 4 Bts kodert werden. Krypto I - Vorlesung MAC, Fälschen enes MACs, Scherer MAC fester und varabler Länge 112 / 172
11 Scherhet von Π MAC2 Satz Scherhet von Π MAC2 Se Π scher. Dann st Π MAC2 ebenfalls scher. Bewes: Se A en Angrefer für Π MAC2 mt Erfolgsws ǫ(n). Wr konstrueren enen Angrefer A für Π. Algorthmus Angrefer A EINGABE: 1 n, Orakel Mac k ( ). 1 Beantworte Mac k (m 1...m l )-Anfragen von A we folgt: Wähle r R 0, 1} n 4 und berechne t = Mac k (r l m ) für = 1,...,l. 2 (m, t) = (m 1... m l, r, t 1...t l ) A Mack( ) (1 n ). AUSGABE: Ncht-angefragtes r l m mt gültgem Tag t, falls en solches n (m, t) exstert. Krypto I - Vorlesung MAC, Fälschen enes MACs, Scherer MAC fester und varabler Länge 113 / 172
12 Scherhet von Π MAC2 Mac forge A,Π (n) k Gen (1 n ) t (j) Mac k( m (j) ) Q =,j m(j) 1 n m (j) t (j) A r (j) R 0,1} n/4 m (j) = r (j) l m (j) 1 n m (j) für = 1,...,l t (j) t (j) = (r (j), t (j) (j) 1,..., t l ) Suche en ncht (m,t) angefragtes A Wähle Q M mt Q = m (1),...,m (q) }, m (j) = m (j) 1,...,m(j) l und m (j) 0,1} n 4. Berechne t = (r,t 1,...,t l ) für en m / Q m := r l m Ausgabe: 1, falls Vrfy k( m,t ) = 1 und m / Q ( m,t ) mt gültgem Tag t n (m,t). Krypto I - Vorlesung MAC, Fälschen enes MACs, Scherer MAC fester und varabler Länge 114 / 172
Definition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg.
Message Authentication Code (MAC) Szenario: Integrität und Authentizität mittels MACs. Alice und Bob besitzen gemeinsamen Schlüssel k. Alice berechnet für m einen MAC-Tag t als Funktion von m und k. Alice
Homomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
Stochastische Prozesse
INSTITUT FÜR STOCHASTIK SS 009 UNIVERSITÄT KARLSRUHE Blatt 4 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 16: (Success Run, Fortsetzung)
Voll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
Näherungsverfahren. Wiederhole den Algorithmusbegriff. Erläutere die Begriffe: Klasse der NP-Probleme. Probleme. Probleme. Approximative Algorithmen
Näherungsverfahren Wederhole den Algorthmusbegrff. Erläutere de Begrffe: Klasse der P-ProblemeP Probleme Klasse der NP-Probleme Probleme Approxmatve Algorthmen Stochastsche Algorthmen ALGORITHMEN Def.:
Fallstudie 4 Qualitätsregelkarten (SPC) und Versuchsplanung
Fallstude 4 Qualtätsregelkarten (SPC) und Versuchsplanung Abgabe: Lösen Se de Aufgabe 1 aus Abschntt I und ene der beden Aufgaben aus Abschntt II! Aufgabentext und Lösungen schrftlch bs zum 31.10.2012
Analysis I. Vorlesung 17. Logarithmen. R R, x exp x,
Prof. Dr. H. Brenner Osnabrück WS 2013/2014 Analyss I Vorlesung 17 Logarthmen Satz 17.1. De reelle Exponentalfunkton R R, x exp x, st stetg und stftet ene Bjekton zwschen R und R +. Bewes. De Stetgket
Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008
Netzscherhet I, WS 2008/2009 Übung Prof. Dr. Jörg Schwenk 27.10.2008 1 Das GSM Protokoll ufgabe 1 In der Vorlesung haben Se gelernt, we sch de Moble Staton (MS) gegenüber dem Home Envroment (HE) mt Hlfe
Homomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
Diskrete Mathematik 1 WS 2008/09
Ruhr-Unverstät Bochum Lehrstuhl für Kryptologe und IT-Scherhet Prof. Dr. Alexander May M. Rtzenhofen, M. Mansour Al Sawad, A. Meurer Lösungsblatt zur Vorlesung Dskrete Mathematk 1 WS 2008/09 Blatt 7 /
CPA-Sicherheit ist ungenügend
CPA-Sicherheit ist ungenügend Definition CCA CCA (=Chosen Ciphertext Attack) ist ein Angriff, bei dem der Angreifer sich Chiffretext seiner Wahl entschlüsseln lassen kann. Beispiele in denen CPA nicht
18. Dynamisches Programmieren
8. Dynamsches Programmeren Dynamsche Programmerung we gerge Algorthmen ene Algorthmenmethode, um Optmerungsprobleme zu lösen. We Dvde&Conquer berechnet Dynamsche Programmerung Lösung enes Problems aus
4.6 Das Pumping-Lemma für reguläre Sprachen:
Theoretsche Informatk 1 Vorlesungsskrpt vom Fretag, 30 Jun 000 Index: Erstellt von: (Matrkelnummer: 70899) Sete : 46 Das Pumpng-Lemma für reguläre Sprachen 1 Satz W 1 Zugrundelegende Idee des Pumpng-Lemma
Ununterscheidbarkeit von Chiffretexten
Ununterscheidbarkeit von Chiffretexten Spiel Ununterscheidbarkeit von Chiffretexten PrivK eav A,Π (n) Sei Π ein Verschlüsselungsverfahren und A ein Angreifer. 1 (m 0, m 1 ) A. 2 k Gen(1 n ). 3 Wähle b
Fallstudie 1 Diskrete Verteilungen Abgabe: Aufgabentext und Lösungen schriftlich bis zum
Abgabe: Aufgabentext und Lösungen schrftlch bs zum 15. 6. 2012 I. Thema: Zehen mt und ohne Zurücklegen Lesen Se sch zunächst folgenden Text durch! Wr haben bsher Stchprobenzehungen aus Grundgesamtheten
Hardcore-Prädikat. Definition Hardcore-Prädikat. Ziel: Destilliere Komplexität des Invertierens auf ein Bit.
Hardcore-Prädikat Ziel: Destilliere Komplexität des Invertierens auf ein Bit. Definition Hardcore-Prädikat Sei Π f eine Einwegfunktion. Sei hc ein deterministischer pt Alg mit Ausgabe eines Bits hc(x)
Bemerkungen zum LCG Rupert Hartung,
mt Bemerkungen zum LCG Rupert Hartung, 24.6.2005 Wr betrachten den Lnear Congruental Generator (LCG) X 0, X 1,..., X,... X +1 = ax + c mod N (1) zur Erzeugung von Pseudozufallszahlen mäÿger Qualtät. De
Für jeden reinen, ideal kristallisierten Stoff ist die Entropie am absoluten Nullpunkt gleich
Drtter Hauptsatz der Thermodynamk Rückblck auf vorherge Vorlesung Methoden zur Erzeugung tefer Temperaturen: - umgekehrt laufende WKM (Wärmepumpe) - Joule-Thomson Effekt bs 4 K - Verdampfen von flüssgem
wird auch Spannweite bzw. Variationsbreite genannt ist definiert als die Differenz zwischen dem größten und kleinsten Messwert einer Verteilung:
Streuungswerte: 1) Range (R) ab metrschem Messnveau ) Quartlabstand (QA) und mttlere Quartlabstand (MQA) ab metrschem Messnveau 3) Durchschnttlche Abwechung (AD) ab metrschem Messnveau 4) Varanz (s ) ab
2 Zufallsvariable und Verteilungen
Zufallsvarable und Vertelungen 7 Zufallsvarable und Vertelungen Wr wollen uns jetzt mt Zufallsexpermenten beschäftgen, deren Ausgänge durch (reelle) Zahlen beschreben werden können, oder be denen man jedem
Elemente der Mathematik - Sommer 2016
Elemente der Mathematk - Sommer 2016 Prof Dr Matthas Lesch, Regula Krapf Lösungen Übungsblatt 3 Aufgabe 9 (10 Punkte) Das Horner-Schema st ene Methode zum Auswerten enes Polynoms n a0 x an der Stelle s
Sicherheit von ElGamal
Sicherheit von ElGamal Satz CPA-Sicherheit ElGamal ElGamal Π ist CPA-sicher unter der DDH-Annahme. Beweis: Sei A ein Angreifer auf ElGamal Π mit Erfolgsws ɛ(n) := Ws[PubK cpa A,Π (n) = 1]. Wir konstruieren
6. Modelle mit binären abhängigen Variablen
6. Modelle mt bnären abhänggen Varablen 6.1 Lneare Wahrschenlchketsmodelle Qualtatve Varablen: Bnäre Varablen: Dese Varablen haben genau zwe möglche Kategoren und nehmen deshalb genau zwe Werte an, nämlch
FORMELSAMMLUNG STATISTIK (I)
Statst I / B. Zegler Formelsammlng FORMELSAMMLUG STATISTIK (I) Statstsche Formeln, Defntonen nd Erläterngen A a X n qaltatves Mermal Mermalsasprägng qanttatves Mermal Mermalswert Anzahl der statstschen
6. Übung zur Linearen Algebra II
Unverstät Würzburg Mathematsches Insttut Prof. Dr. Peter Müller Dr. Peter Fleschmann SS 2006 30.05.2006 6. Übung zur Lnearen Algebra II Abgabe: Bs Mttwoch, 14.06.2006, 11:00 Uhr n de Brefkästen vor der
Die Transzendenz der Eulerschen Zahl e
De Transzendenz der Eulerschen Zahl e nach Jean-Paul Delahaye Der n [1, Seten 21-22] skzzerte Bewes der Transzendenz der Eulerschen Zahl e wrd m folgenden ausgeführt. En alternatver Bewes, der auf Ideen
Grundlagen der Mathematik I Lösungsvorschlag zum 12. Tutoriumsblatt
Mathematsches Insttut der Unverstät München Wntersemester 3/4 Danel Rost Lukas-Faban Moser Grundlagen der Mathematk I Lösungsvorschlag zum. Tutorumsblatt Aufgabe. a De Formel besagt, daß de Summe der umrahmten
Lösungen zum 3. Aufgabenblock
Lösungen zum 3. Aufgabenblock 3. Aufgabenblock ewerber haben n enem Test zur sozalen Kompetenz folgende ntervallskalerte Werte erhalten: 96 131 11 1 85 113 91 73 7 a) Zegen Se für desen Datensatz, dass
SS 2017 Torsten Schreiber
SS Torsten Schreber e den Ebenen unterscheden wr de und de prmeterfree Drstellung. Wenn wr ene Ebenenglechung durch dre Punkte bestmmen wollen, so müssen de zugehörgen Vektoren sen, d es sonst nur ene
Lineare Optimierung Dualität
Kaptel Lneare Optmerung Dualtät D.. : (Dualtät ) Folgende Aufgaben der lnearen Optmerung heßen symmetrsch dual zuenander: und { z = c x Ax b x } max, 0 { Z b A c } mn =, 0. Folgende Aufgaben der lnearen
z.b. Münzwurf: Kopf = 1 Zahl = 2 oder z.b. 2 Würfel: Merkmal = Summe der Augenzahlen, also hier: Bilde die Summe der Augenzahlen der beiden Würfel!
Aufgabe : Vorbemerkung: Ene Zufallsvarable st ene endeutge Funkton bzw. ene Abbldungsvorschrft, de angbt, auf welche Art aus enem Elementareregns ene reelle Zahl gewonnen wrd. x 4 (, ) z.b. Münzwurf: Kopf
Prof. Dr. P. Kischka WS 2012/13 Lehrstuhl für Wirtschafts- und Sozialstatistik. Klausur Statistische Inferenz
Prof. Dr. P. Kschka WS 2012/13 Lehrstuhl für Wrtschafts- und Sozalstatstk Klausur Statstsche Inferenz 15.02.2013 Name: Matrkelnummer: Studengang: Aufgabe 1 2 3 4 5 6 7 8 Summe Punkte 6 5 5 5 5 4 4 6 40
Konkave und Konvexe Funktionen
Konkave und Konvexe Funktonen Auch wenn es n der Wrtschaftstheore mest ncht möglch st, de Form enes funktonalen Zusammenhangs explzt anzugeben, so kann man doch n velen Stuatonen de Klasse der n Frage
Polygonalisierung einer Kugel. Verfahren für die Polygonalisierung einer Kugel. Eldar Sultanow, Universität Potsdam, [email protected].
Verfahren für de Polygonalserung ener Kugel Eldar Sultanow, Unverstät Potsdam, [email protected] Abstract Ene Kugel kann durch mathematsche Funktonen beschreben werden. Man sprcht n desem Falle von ener
Gruppe. Lineare Block-Codes
Thema: Lneare Block-Codes Lneare Block-Codes Zele Mt desen rechnerschen und expermentellen Übungen wrd de prnzpelle Vorgehenswese zur Kanalcoderung mt lnearen Block-Codes erarbetet. De konkrete Anwendung
Wahl auf Bäumen: FireWire
Wahl auf Bäumen: FreWre IEEE 94 Hgh Performance Seral Bus (FreWre) Internatonaler Standard Hochgeschwndgketsbus Transport von dgtalen Audo- und Vdeo-Daten 400 Mbps (94b: 800 MBps... 3200 Mbps) Hot-pluggable
4. Musterlösung. Problem 1: Kreuzende Schnitte **
Unverstät Karlsruhe Algorthmentechnk Fakultät für Informatk WS 05/06 ITI Wagner 4. Musterlösung Problem 1: Kreuzende Schntte ** Zwe Schntte (S, V \ S) und (T, V \ T ) n enem Graph G = (V, E) kreuzen sch,
Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?
We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de
binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt:
Informatk I 6. Kaptel Raner Schrader Zentrum für Angewandte Informatk Köln 4. Jun 008 Wr haben bsher behandelt: Suchen n Lsten (lnear und verkettet) Suchen mttels Hashfunktonen jewels unter der Annahme,
Stochastische Prozesse
INSTITUT FÜR STOCHASTIK SS 2009 UNIVERSITÄT KARLSRUHE Blatt 2 Prv.-Doz. Dr. D. Kadelka Dpl.-Math. W. Lao Übungen zur Vorlesung Stochastsche Prozesse Musterlösungen Aufgabe 7: (B. Fredmans Urnenmodell)
1 Definition und Grundbegriffe
1 Defnton und Grundbegrffe Defnton: Ene Glechung n der ene unbekannte Funkton y y und deren Abletungen bs zur n-ten Ordnung auftreten heßt gewöhnlche Dfferentalglechung n-ter Ordnung Möglche Formen snd:
Existenz von Einwegfunktionen
Existenz von Einwegfunktionen Satz Einweg-Eigenschaft von f FO Unter der Faktorisierungsannahme ist f FO eine Einwegfunktion. Beweis: f FO ist mittels FACTOR-ONEWAY effizient berechenbar. z.z.: Invertierer
12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/5 31.01.2007. ω Additionstheorem: 2 sin 2 2
1 K Ph / Gr Elektrsche estng m Wechselstromkres 1/5 3101007 estng m Wechselstromkres a) Ohmscher Wderstand = ˆ ( ω ) ( t) = sn ( ω t) t sn t ˆ ˆ P t = t t = sn ω t Momentane estng 1 cos ( t) ˆ ω = Addtonstheorem:
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche ϕ-funktion, RSA
Klener Fermatscher Satz, Chnesscher Restsatz, Eulersche ϕ-funkton, RSA Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 15 Klener Fermatscher Satz Satz 1. Se p prm und a Z p. Dann st a p 1 mod p
Methoden der innerbetrieblichen Leistungsverrechnung
Methoden der nnerbetreblchen Lestungsverrechnung In der nnerbetreblchen Lestungsverrechnung werden de Gemenosten der Hlfsostenstellen auf de Hauptostenstellen übertragen. Grundlage dafür snd de von den
Daten sind in Tabellenform gegeben durch die Eingabe von FORMELN können mit diesen Daten automatisierte Berechnungen durchgeführt werden.
Ene kurze Enführung n EXCEL Daten snd n Tabellenform gegeben durch de Engabe von FORMELN können mt desen Daten automatserte Berechnungen durchgeführt werden. Menüleste Symbolleste Bearbetungszele aktve
Hashfunktionen und Kollisionen
Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,
3.2 Die Kennzeichnung von Partikeln 3.2.1 Partikelmerkmale
3. De Kennzechnung von Patkeln 3..1 Patkelmekmale De Kennzechnung von Patkeln efolgt duch bestmmte, an dem Patkel mess bae und deses endeutg beschebende physka lsche Gößen (z.b. Masse, Volumen, chaaktestsche
Merkle-Damgard Transformation
Merkle-Damgard Transformation Ziel: Konstruiere H : {0, 1} {0, 1} l aus h : {0, 1} 2l {0, 1} l. Algorithmus Merkle-Damgard Konstruktion Sei (Gen, h) eine kollisionsresistente Hashfunktion mit h : {0, 1}
RSA Full Domain Hash (RSA-FDH) Signaturen
RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne
Nernstscher Verteilungssatz
Insttut für Physkalsche Cheme Grundpraktkum 7. NERNSTSCHER VERTEILUNGSSATZ Stand 03/11/2006 Nernstscher Vertelungssatz 1. Versuchsplatz Komponenten: - Schedetrchter - Büretten - Rührer - Bechergläser 2.
1 BWL 4 Tutorium V vom 15.05.02
1 BWL 4 Tutorum V vom 15.05.02 1.1 Der Tlgungsfaktor Der Tlgungsfaktor st der Kehrwert des Endwertfaktors (EWF). EW F (n; ) = (1 + )n 1 T F (n; ) = 1 BWL 4 TUTORIUM V VOM 15.05.02 (1 ) n 1 Mt dem Tlgungsfaktor(TF)
Regressionsgerade. x x 1 x 2 x 3... x n y y 1 y 2 y 3... y n
Regressonsgerade x x x x 3... x n y y y y 3... y n Bem Auswerten von Messrehen wrd häufg ene durch theoretsche Überlegungen nahegelegte lneare Bezehung zwschen den x- und y- Werten gesucht, d.h. ene Gerade
Seminar Analysis und Geometrie Professor Dr. Martin Schmidt - Markus Knopf - Jörg Zentgraf. - Fixpunktsatz von Schauder -
Unverstät Mannhem Fakultät für Mathematk und Informatk Lehrstuhl für Mathematk III Semnar Analyss und Geometre Professor Dr. Martn Schmdt - Markus Knopf - Jörg Zentgraf - Fxpunktsatz von Schauder - Ncole
3. Lineare Algebra (Teil 2)
Mathematk I und II für Ingeneure (FB 8) Verson /704004 Lneare Algebra (Tel ) Parameterdarstellung ener Geraden Im folgenden betrachten wr Geraden m eukldschen Raum n, wobe uns hauptsächlch de Fälle n bzw
Einführung in die Finanzmathematik
1 Themen Enführung n de Fnanzmathematk 1. Znsen- und Znsesznsrechnung 2. Rentenrechnung 3. Schuldentlgung 2 Defntonen Kaptal Betrag n ener bestmmten Währungsenhet, der zu enem gegebenen Zetpunkt fällg
Arbeitsgruppe Radiochemie Radiochemisches Praktikum P 06. Einführung in die Statistik. 1. Zählung von radioaktiven Zerfällen und Statistik 2
ETH Arbetsgruppe Radocheme Radochemsches Praktkum P 06 Enführung n de Statstk INHALTSVERZEICHNIS Sete 1. Zählung von radoaktven Zerfällen und Statstk 2 2. Mttelwert und Varanz 2 3. Momente ener Vertelung
Netzwerkstrukturen. Entfernung in Kilometer:
Netzwerkstrukturen 1) Nehmen wr an, n enem Neubaugebet soll für 10.000 Haushalte en Telefonnetz nstallert werden. Herzu muss von jedem Haushalt en Kabel zur nächstgelegenen Vermttlungsstelle gezogen werden.
Lehrstuhl für Empirische Wirtschaftsforschung und Ökonometrie Dr. Roland Füss Statistik II: Schließende Statistik SS 2007
Lehrstuhl für Emprsche Wrtschaftsforschung und Ökonometre Dr Roland Füss Statstk II: Schleßende Statstk SS 007 5 Mehrdmensonale Zufallsvarablen Be velen Problemstellungen st ene solerte Betrachtung enzelnen
Zufallsvariable, Wahrscheinlichkeitsverteilungen und Erwartungswert
R. Brnkmann http://brnkmann-du.de Sete..8 Zufallsvarable, Wahrschenlchketsvertelungen und Erwartungswert Enführungsbespel: Zwe Würfel (en blauer und en grüner) werden 4 mal zusammen geworfen. De Häufgketen
Runge-Kutta-Theorie: Adjungierte Verfahren, A-Stabilität, Steife Systeme
Runge-Kutta-Teore: Adjungerte Verfaren, A-Stabltät, Stefe Systeme Andre Neubert [email protected] Semnar Numerk für Informatker, SS2004: Runge-Kutta-Teore Sete Glederung : - Adjungerte Verfaren / Symmetrsce
Nomenklatur - Übersicht
Nomenklatur - Überscht Name der synthetschen Varable Wert der synthetschen Varable durch synth. Varable erklärte Gesamt- Streuung durch synth. Varable erkl. Streuung der enzelnen Varablen Korrelaton zwschen
RSA Full Domain Hash (RSA-FDH) Signaturen
RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne
ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Preise erfassen. www.comarch-cloud.de
ERP Cloud SFA ECM Backup E-Commerce ERP EDI Prese erfassen www.comarch-cloud.de Inhaltsverzechns 1 Zel des s 3 2 Enführung: Welche Arten von Presen gbt es? 3 3 Beschaffungsprese erfassen 3 3.1 Vordefnerte
Statistik und Wahrscheinlichkeit
Regeln der Wahrschenlchketsrechnung tatstk und Wahrschenlchket Regeln der Wahrschenlchketsrechnung Relatve Häufgket n nt := Eregnsalgebra Eregnsraum oder scheres Eregns und n := 00 Wahrschenlchket Eregnsse
Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?
We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de
IT- und Fachwissen: Was zusammengehört, muss wieder zusammenwachsen.
IT- und achwssen: Was zusammengehört, muss weder zusammenwachsen. Dr. Günther Menhold, regercht 2011 Inhalt 1. Manuelle Informatonsverarbetung en ntegraler Bestandtel der fachlchen Arbet 2. Abspaltung
8. MARKOVKETTEN 127. Abbildung 8.1: Reduzible und periodische Markovkette. p ji IIP[X n 1 = j] = [(IIP[X n 1 = j]) j E P ] i. j=0
8. MARKOVKETTEN 17 8. Marovetten Abbldung 8.1: Reduzble und perodsche Marovette 8.1. Homogene Marovetten n dsreter Zet En Prozess {X n : n IIN} hesst homogene Marovette (n dsreter Zet) mt (abzählbarem)
Weitere NP-vollständige Probleme
Wetere NP-vollständge Probleme Prosemnar Theoretsche Informatk Marten Tlgner December 10, 2014 Wr haben letzte Woche gesehen, dass 3SAT NP-vollständg st. Heute werden wr für enge wetere Probleme n NP zegen,
12 UMPU Tests ( UMP unbiased )
89 1 UMPU Tests ( UMP unbased ) Nach Bemerkung 11.8(b) exstert m Allgemenen ken zwesetger UMP- Test zu enem Nveau α. Deshalb Enschränkung auf unverfälschte Tests: ϕ Φ α heßt unverfälscht (unbased) zum
Die Annäherung der Binomialverteilung durch die Normalverteilung am Beispiel eines Modells der Schadenversicherung
am Bespel enes Modells der chadenverscherung Für das Modell ener chadenverscherung se gegeben: s w s. n 4 chaden enes Verscherungsnehmers, wenn der chadenfall entrtt Wahrschenlchket dafür, dass der chadenfall
Die Kugel Lösungen. 1. Von einer Kugel ist der Radius bekannt. Berechne Volumen und Oberfläche der
De Kugel Lösungen 1. Von ener Kugel st der Radus bekannt. Berechne Volumen und Oberfläche der Kugel. r,8 cm 5, cm 18,6 cm 4, cm 5,6 cm 4,8 cm V 0 cm³ 64 cm³ 6 954 cm³ cm³ 76 cm³ 46 cm³ O 181 cm² 5 cm²
Prof. Dr. Roland Füss Statistik II SS 2008
5. Spezelle Testverfahren Zahlreche parametrsche und nchtparametrsche Testverfahren, de nach Testvertelung (Bnomal, t-test etc.), Analysezel (Anpassungs- und Unabhänggketstest) oder Konstrukton der Prüfgröße
Baudynamik und Erdbebeningenieurwesen
Baudynamk und Erdbebenngeneurwesen Themen und Antworten für de Lzenzprüfung 1. Defneren Se den Begrff: Grad des dynamschen Frehetsgrads. Geben Se Bespele von Systemen mt enem enzgen Grad des dynamschen
Asymptotische Stochastik (SS 2010) Übungsblatt 1 P X. 0, n.
Insttut für Stochastk PD. Dr. Deter Kadelka Danel Gentner Asymptotsche Stochastk (SS 2) Übungsblatt Aufgabe (Arten von Konvergenz reeller Zufallsvarablen und deren Zusammenhänge) Es seen X,, n N reelle
Übungsblatt 4 - Lösung
Formle Sprchen und Automten Üungsltt 4 - Lösung 26. M 2013 1 Whr oder flsch? Begründe kurz dene Antwort! 1. In enem determnstschen endlchen Automten gt es für jedes Wort w Σ mxml enen kzepterenden Pfd.
ElGamal Verschlüsselungsverfahren (1984)
ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z
NSt. Der Wert für: x= +1 liegt, erkennbar an dem zugehörigen Funktionswert, der gesuchten Nullstelle näher.
PV - Hausaugabe Nr. 7.. Berechnen Se eakt und verglechen Se de Werte ür de Nullstelle, de mttels dem Verahren von Newton, der Regula als und ener Mttelung zu erhalten snd von der! Funkton: ( ) Lösungs
Sicherheit von Merkle Signaturen
Sicherheit von Merkle Signaturen Algorithmus Angreifer A für die Einwegsignatur EINGABE: pk, Zugriff auf eine Anfrage an Orakel Sign sk ( ) 1 Berechne (pk (i), sk (i) ) Gen(1 n ) für i = 1,...,l. Wähle
Z Z, kurz { } Zählt die Reihenfolge der Buchstaben (ja/nein) Daraus ergeben sich wiederum vier Möglichkeiten, Wörter der Länge k zu bilden.
Kombnator. Problemstellung Ausgangspunt be ombnatorschen Fragestellungen st mmer ene endlche Menge M, aus deren Elementen man endlche Zusammenstellungen von Elementen aus M bldet. Formal gesprochen bedeutet
