Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher
|
|
- Gottlob Arnold
- vor 8 Jahren
- Abrufe
Transkript
1 Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher 1
2 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren Ô und Õ, ein dazugehöriger Public Key. Gesucht: der zu passende Private Key : ½ ÑÓ Òµµ. Definition. (Faktorisierungsproblem) Gegeben: eine (zusammengesetzte) Zahl Ò mit unbekannten Primfaktoren Gesucht: Primzahlpotenzen Ô und eine endliche Indexmenge Á: Ô µ Ò Á 2
3 Satz. Das RSA-Problem lässt sich in polynomialer Zeit auf das Faktorisierungsproblem reduzieren: RSA-Problem È Faktorierungsproblem. Begründung: Es sei ein Algorithmus, der die Primfaktorzerlegung in Ô ½ Ô µ, Ç Ò Æ, berechnet. ½ È Òµ Wegen ½ ÑÓ Òµµ lässt sich sich der Private Key mit dem erweiterten Euklidischen Algorithmus Ç Ò in µ berechnen. ¾ µ Wenn das Faktorisierungsproblem effizient lösbar ist, dann ist RSA unsicher! 3
4 Ein erster Versuch: Trial Division Idee: Für alle natürlichen Zahlen Ô Ô Ò teste, ob Ô Ò. Ô Ò: Ô Ò: Teiler gefunden: STOP. Kein Teiler: CONTINUE. Aufwand: Ç Ò ¾ Ô ¾ Ò µ. Division: Ç Ò ¾ µ. Anzahl Schleifendurchläufe (worst case): Ô Ò Ô ¾ Ò. Verbesserung: Teste nur Primzahlen Ô. È Ô Ô Ò Ô Ø ÈÖ ÑÞ Ð. È Gesamtaufwand: Ç Ò Ô ¾ Ò µ. Ò Ô. ÐÒ ÔÒµ 4
5 Number trialdivision(number n) Number s := Ò; boolean isprime[] := new boolean[s]; Ô for (i := 2; i <= s; i++) isprime[i] := true; for (i = 2; i <= ); i++) if (isprime[i]) Ô j := i * i; while (j <= s) isprime[j] := false; j := j + i; for (i = 2; i <= s; i++) if ((isprime[i]) && (n % i == 0)) return i; return -1; 5
6 Methode von Fermat Idee: Finde Zahlen Ü Ý Ò Ü ¾ Ý ¾ Ü Ýµ Ü Ýµ. x := Ò ; y := 0; Ô ¾ do while (x - y > n) y := y + 1; if (x - y < n) x := x + 1; while (x - y n); Entgegengesetzte Laufrichtung: Ô Ò, ( Ô Ò ½),..., ½. Gut geeignet zum Finden von Faktoren in der Nähe von Ô Ò. 6
7 Ý Ý Pollards Rho-Algorithmus Ò Sei zusammengesetzt Ô und ein nicht-trivaler Teiler von Ò. Sei ferner ܵ Ü ¾ ½. Betrachte die Folge Ü ¼ ½ Ü Ü ½ µ ÑÓ Ò ½ Sei nun Ý Ü mod Ô. Wegen Ü Ü ½ µ ÑÓ Òµ folgt dann Ý Ý ½ µ ÑÓ Ôµ Da es nur Ô verschiedene Kongruenzklassen modulo Ô gibt, ergibt sich irgendwann eine Kollision: Ý Ý und somit ein Zyklus: Æ 7
8 Der Namensgeber: y i+1 y i+2 y=y i j y j-1 y 1 y 0 Aus Ý Ý folgt nun: Ü Ü ÑÓ Ôµ µ Ô Ü Ü µ Falls Ü Ü, ist mit Ì Ò Ü Ü µ ein echter Teiler von Ò gefunden. Problem: Wie findet man die Indizes und? Speichern aller Werte bei Weitem zu teuer! 8
9 Ü Ü Ü ½¾ Ü Ü ½ Ü Ü ½ Ü Ü ½ Und deren Produkte, z.b. Ñ Ü Ü µ Ü ¾ Ausweg: Verfahren von Brent oder Floyd s Cycle Trick Floyd s Cycle Trick Konstruiere eine Ü Folge Ý µ Ü µ Ý µµµ: Ü ½ Ü ¾ µ Ü ¾ Ü µ Ü Ü µ Ü Ü µ Ist ein Paar Ü Ýµ mit Ì Ò Ü Ýµ gefunden: STOP. Verfahren von Brent Betrachte die Differenzen Ü ½ Ü Ü Ü ¾ Ü µ. Ist ein Produkt Ñ Ü Ì Ò Ñµ mit gefunden: STOP. Ì Ò Ñµ Ò (Bei evtl. Backtracking.) 9
10 B-potenzglatt, falls für alle Primpotenzen Ô Pollards (p-1) - Algorithmus Definition. Sei eine natürliche Zahl. Eine ganze Zahl heiße B-glatt, falls für alle Primfaktoren Ô gilt: Ô, gilt: Ô. Pollards Idee Sei Ò eine zusammengesetzte Zahl und ein Ô Primfaktor. Sei beliebig, so dass Ô ½µ. Wegen Ô ½ ½ ÑÓ Ôµ Ð Ò Ö ÖÑ Ø Ö Ë ØÞµ ist auch ½ ÑÓ Ôµ Ð Ò Ö ÖÑ Ø Ö Ë ØÞµ µ Ô ½µ 10
11 Wenn Ò ½µ, dann ist wie beim Rho-Verfahren Ì Ò ½µ ein echter Teiler von Ò. Problem: Wie findet man ein geeignetes? Ô ½µ Sei -potenzglatt. Dann ist Vielfaches Ô von ½. for (j := 2; j <= B; j++) { a := aˆj mod n; if (j % 5 == 0) { g := gcd(a - 1, n); if (g > 1) return g; } } Platzbedarf: Ç Ç Ò µ. Zeitbedarf: µ. Ò ÐÒ µ 11
12 Fermats Idee: Finde Ü, Ý, so dass Ü ¾ Ý ¾ Ò Variation: (von Kraitchik oder Legendre) Ü ¾ Ý ¾ ÑÓ Òµ µ Ò Ü ¾ Ý ¾ µ µ Ò Ü Ýµ Ü Ýµ Wenn nun Ò Ü Ýµ, dann ist mit Ì Ò Ü Ýµ ein nicht-trivialer Faktor gefunden. Problem: Wie findet man Paare Ü Ýµ Ü ¾ Ý ¾ ÑÓ Òµ? 12
13 Methode von Dixon Sei µ ÑÓ Ò und eine Menge von Primzahlen (,,Faktorbasis ). Suche Paare µµ, so µ dass µ und über der Faktorbasis zerlegbar ist: Bilde Produkte Ô Ø ÔÖ Ñ µ Ô µ µ Ô µ Ë ¼ ½ Ë ¼ ¼ µ ½ µ µ so dass alle Primfaktorpotenzen von Ë ¼ geraden Exponenten haben. Es gilt ¾ µ ÑÓ Òµ Á µ Ë ¾ Ë ¼ ÑÓ Òµ Die gesuchte Form ist erreicht: Ô ¼ Ë Ü Ë Ý 13
14 Beispiel. Sei Ò ½ ein RSA-Modul und ½ die Faktorbasis. Es seien bereits folgende Kongruenzen gefunden: ¾ ¾ ½ ÑÓ Òµ ¾ ¾ ÑÓ Òµ ¾ ¾ ½ ÑÓ Òµ Dann folgt: ¾ ¾ ¾ µ ¾ ½µ ¾ ÑÓ Òµ ½½ ¾ ½ ¾ ÑÓ Òµ µ Ì ½½ ½ ½ µ ½½ ist ein Teiler von Ò. Ist die Größe der Faktorbasis, dann müssen höchstens ½ Kongruenzen gefunden werden, damit die quadratische Form hergestellt werden kann. 14
15 Herstellen der quadratischen Form durch Gauß sche Elimination. Beispiel. Ò ½ Sei ¾ ½½ ½ und ½. Folgende Kongruenzen sind bereits gefunden: ¾¼ ¾ ¾ ½ ¾¾ ¾ ¾ ½½ ¾ ¾ ½ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ ½ ÙÒ ¾ ¾ ½½ Es resultiert die Matrix:
16 Die Matrix wird modulo 2 reduziert und dann mit Gauß transformiert:
17 Es ergibt sich, dass Ì ½½ ½ ½ µ ½½ ÙÒ Ì ¾ ½ µ ½½ Frage: Wie viele Kongruenzen müssen faktorisiert werden? Annahmen: Die Zeilen µ-matrix sind linear unabhängig. Ist ein perfektes Quadrat gefunden, gilt in 50% aller Fälle: Ü Ý ÑÓ Òµ µ Ü Ý Òµ Ò Dann ist die Wahrscheinlichkeit, einen nicht-trivialen Teiler zu finden È ½ ¾ 17
18 Optimale Wahl der Faktorbasis Welche Primzahlen sollten aufgenommen werden? Gesucht ist nach Primzahlen Ô, so dass Ô Ö Ö Òµ µ Ò Ö ¾ ÑÓ Òµ also Ò quadratischer Rest modulo Ô ist. µ das Legendre-Symbol Ò Ôµ muss +1 sein. Reduktion der Faktorbasis um ungefähr die Hälfte! 18
19 Das Quadratische Sieb Wenn Ò quadratischer Rest modulo Ô ist, also Ò ¾ ÑÓ Ôµ Ó Ö Ò µ ¾ ÑÓ Ôµ gilt, dann ist wegen Ôµ ¾ ¾ ¾ Ô ¾ Ô ¾ auch Ò Ö ¾ ÑÓ Ôµ Ö ÑÓ Ôµ Das heißt: Wenn es muss für jedes Ô nur einmal der Wert von berechnet werden. Danach steht genau fest, welche Öµ durch ein bestimmtes Ô teilbar sind. Es fallen keine erfolglosen Probedivisionen mehr an! 19
20 Ò ¾µ ½ ½ ¾ Ò ÑÓ ¾µ Ò µ ½ ½ ¾ ¾ ¾ Ò ÑÓ µ Ò µ ½ ½ ¾ ¾ Ò ÑÓ µ Ò ½ µ ½ ½ ¾ ½¾ ¾ Ò ÑÓ ½ µ ½ ¾ ½ ½ ¾ ½¼¾ ½ ¾ ½ ¾ ½¼ ¾¼ ¾ ½ ¾½ ¾ ¼ ¾¾ ¾ ¾ ¾ ½ ¾ ¾ ½ Beispiel. Sei Ò ½. Aufbau einer Faktorbasis mit : Ò µ ½ Ò ½½µ ½ Aufbau des Siebintervalls: Ohne Probedivision ist sofort erkennbar: ½ µ, ½ µ, ¾½µ und ¾ µ sind durch ¾ teilbar, ½ µ, ½ µ, ¾½µ und ¾ µ sind durch teilbar. 20
21 Ô Dividieren ohne Division Angenommen, eine Zahl Ñ könne komplett üeber der Basis zerlegt werden: Ô Ô ½ Ô ¾ Ô µ Ñ ½ µ ÐÓ Ñµ ÐÓ Ô µ ½ Beim Sieben sind keine Divisionen mehr nötig! Zusammenfassung: Quadratisches Sieb Aufbau einer Faktorbasis mit Primzahlen Ô Ò Ôµ ½, Lösen der Kongruenzen Ø ¾ Ò ÑÓ Ôµ, Finden von genügend vielen zerlegbaren Kongruenzen, Konstruktion der quadratischen Form. 21
22 Continued Fractions (CFRAC) Selbes Prinzip wie beim Quadratischen Sieb, aber Geschwindigkeit nicht durch Siebverfahren, sondern durch spezielle Reihenentwicklung, so dass ¾ Ò. Ô Öµ Asymptotische Laufzeiten Continued Fractions: Ç ¾ ÔÐÒ Òµ ÐÒ ÐÒ Òµµ µ, Quadratic Sieve: Ç ½ Ó ½µµ ÔÐÒ Òµ ÐÒ ÐÒ Òµµ µ, Elliptic Curve Method: Ç ½ Ó ½µµ Ô¾ ÐÒ Ôµ ÐÒ ÐÒ Ôµµ µ, Number Field Sieve: Ç ½ ¾ Ó ½µµ ÐÒ Òµµ½ ÐÒ ÐÒ Òµµµ ¾ µ. 22
Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrFaktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)
Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrVolker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie
Faktorisierung Problem und Algorithmen Relevanz in der Kryptographie Inhalt Begriff Faktorisierung Algorithmen (Übersicht) Strategie und Komplexität Pollard p-1 Algorithmus Pseudocode, mathematische Basis,
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrWas können Schüler anhand von Primzahltests über Mathematik lernen?
Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Mehr3.3 Eigenwerte und Eigenräume, Diagonalisierung
3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrNumerische Verfahren und Grundlagen der Analysis
Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrSeminar der WE AlZAGK. Glatte Zahlen
Seminar der WE AlZAGK WiSe 200/ Glatte Zahlen von Sonja Riedel Mail: sriedel@math.uni-bremen.de Motivation Glatte Zahlen sind, grob gesagt, Zahlen, die nur kleine Primfaktoren besitzen. Sie werden in vielen
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
Mehr8. Quadratische Reste. Reziprozitätsgesetz
O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 27. Aussagenlogik: Logisches Schliessen und Resolution Malte Helmert Universität Basel 28. April 2014 Aussagenlogik: Überblick Kapitelüberblick Aussagenlogik: 26.
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrÜberblick. Lineares Suchen
Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität
MehrAbschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
MehrAlso kann nur A ist roter Südler und B ist grüner Nordler gelten.
Aufgabe 1.1: (4 Punkte) Der Planet Og wird von zwei verschiedenen Rassen bewohnt - dem grünen und dem roten Volk. Desweiteren sind die Leute, die auf der nördlichen Halbkugel geboren wurden von denen auf
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrPrimzahlzertifikat von Pratt
Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrProbabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrAufgaben zur Flächenberechnung mit der Integralrechung
ufgaben zur Flächenberechnung mit der Integralrechung ) Geben ist die Funktion f(x) = -x + x. a) Wie groß ist die Fläche, die die Kurve von f mit der x-chse einschließt? b) Welche Fläche schließt der Graph
Mehrhttp://www.olympiade-mathematik.de 4. Mathematik Olympiade 2. Stufe (Kreisolympiade) Klasse 8 Saison 1964/1965 Aufgaben und Lösungen
4. Mathematik Olympiade Saison 1964/1965 Aufgaben und Lösungen 1 OJM 4. Mathematik-Olympiade Aufgaben Hinweis: Der Lösungsweg mit Begründungen und Nebenrechnungen soll deutlich erkennbar in logisch und
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrTangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:
Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrZwei unbekannte Zahlen und alle vier Rechenarten
Zwei unekannte Zahlen und alle vier Rechenarten HELMUT MALLAS Online-Ergänzung MNU 8/1 (15.1.015) Seiten 1, ISSN 005-58, Verlag Klaus Seeerger, Neuss 1 HELMUT MALLAS Zwei unekannte Zahlen und alle vier
MehrLU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
Mehr3. LINEARE GLEICHUNGSSYSTEME
176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrZusatztutorium, 25.01.2013
Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrÜbung Theoretische Grundlagen
Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrÜbungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder
Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder Hinweise zur Übung Benötigter Vorlesungsstoff Ab diesem Übungskomplex wird die Kenntnis und praktische Beherrschung der Konzepte
Mehr(λ Ri I A+BR)v Ri = 0. Lässt sich umstellen zu
Herleitung der oppenecker-formel (Wiederholung) Für ein System ẋ Ax + Bu (B habe Höchstrang) wird eine Zustandsregelung u x angesetzt. Der geschlossene egelkreis gehorcht der Zustands-Dgl. ẋ (A B)x. Die
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrZuschauer beim Berlin-Marathon
Zuschauer beim Berlin-Marathon Stefan Hougardy, Stefan Kirchner und Mariano Zelke Jedes Computerprogramm, sei es ein Betriebssystem, eine Textverarbeitung oder ein Computerspiel, ist aus einer Vielzahl
MehrZufallsgrößen und Wahrscheinlichkeitsverteilungen
RS 24.2.2005 Zufallsgroessen_i.mcd 1) Zufallsgröße Zufallsgrößen und Wahrscheinlichkeitsverteilungen Zu jedem Zufallsexeriment gehört ein Ergebnisraum Ω. Die einzelnen Ergebnisse ω i können Buchstaben,
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
Mehra n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
MehrAnalysis I für Studierende der Ingenieurwissenschaften
Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrVorkurs Mathematik Übungen zu Polynomgleichungen
Vorkurs Mathematik Übungen zu en 1 Aufgaben Lineare Gleichungen Aufgabe 1.1 Ein Freund von Ihnen möchte einen neuen Mobilfunkvertrag abschließen. Es gibt zwei verschiedene Angebote: Anbieter 1: monatl.
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrÜbungen für Woche 10
Übungen für Woche 10 Martin Rubey 12. Januar 2011 Die folgenden Übungen sollen den Umgang mit Backtracking und kombinatorischen Spezies näherbringen. Genaue Hinweise gibt es erst auf Seite 5. Zur Erinnerung:
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrÜbungsblatt Teiler, Vielfache, Teilbarkeit und Primzahlen Klasse 6
Übungsblatt Teiler, Vielfache, Teilbarkeit und Primzahlen Klasse 6 1. Bestimme jeweils die Teilermenge der folgenden Zahlen: a) 62 b) 25 c)71 d) 28 Lösungsbeispiel: T 62 = {...} (Einzelne Elemente der
MehrRSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
MehrKurs 1613 Einführung in die imperative Programmierung
Aufgabe 1 Gegeben sei die Prozedur BubbleSort: procedure BubbleSort(var iofeld:tfeld); { var hilf:integer; i:tindex; j:tindex; vertauscht:boolean; i:=1; repeat vertauscht := false; for j := 1 to N - i
MehrLineare Gleichungssysteme I (Matrixgleichungen)
Lineare Gleichungssysteme I (Matrigleichungen) Eine lineare Gleichung mit einer Variable hat bei Zahlen a, b, die Form a b. Falls hierbei der Kehrwert von a gebildet werden darf (a 0), kann eindeutig aufgelöst
MehrMathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung
Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und
MehrBei Konstruktionen dürfen nur die folgenden Schritte durchgeführt werden : Beliebigen Punkt auf einer Geraden, Strecke oder Kreislinie zeichnen.
Geometrie I. Zeichnen und Konstruieren ================================================================== 1.1 Der Unterschied zwischen Zeichnen und Konstruieren Bei der Konstruktion einer geometrischen
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
Mehr5. Bildauflösung ICT-Komp 10
5. Bildauflösung ICT-Komp 10 Was sind dpi? Das Maß für die Bildauflösung eines Bildes sind dpi. Jeder spricht davon, aber oft weiß man gar nicht genau was das ist. Die Bezeichnung "dpi" ist ein Maß, mit
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrKapitel 15. Lösung linearer Gleichungssysteme
Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren
MehrDLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27
DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition
MehrSolar Dorf Projekt. Von. Arthegan Sivanesan & Tieu Long Pham 12.03.14 1
Solar Dorf Projekt Von Arthegan Sivanesan & Tieu Long Pham 12.03.14 1 Inhaltsverzeichnis 1. Titelblatt 2. Inhaltsverzeichnis 3. Vorwort 4. Berechnungen 5. Quellenverzeichnis 6. Schlusswort 12.03.14 2 Vorwort
MehrSimplex-Umformung für Dummies
Simplex-Umformung für Dummies Enthält die Zielfunktion einen negativen Koeffizienten? NEIN Optimale Lösung bereits gefunden JA Finde die Optimale Lösung mit dem Simplex-Verfahren! Wähle die Spalte mit
Mehr3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung
Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Päckchen, die man verschenken möchte, werden gerne mit Geschenkband verschnürt. Dazu wird das Päckchen auf seine größte Seite gelegt, wie
Mehr