Diskrete Mathematik 2. Semester
Relationen, Restklassen, Kryptographie
Relationen, Restklassen, Kryptographie
Set of flashcards Details
Flashcards | 115 |
---|---|
Language | Deutsch |
Category | Maths |
Level | University |
Created / Updated | 22.11.2015 / 13.01.2019 |
Weblink |
https://card2brain.ch/box/diskrete_mathematik_2_semester
|
Embed |
<iframe src="https://card2brain.ch/box/diskrete_mathematik_2_semester/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
M = {Tim, Paul, Henrik, Phillip}
R = M x M = x hat dasselbe Geschlecht wie y
Was wird diese Relation genannt und wie würde das Hasse-Diagramm aussehen?
Diese Relation wird Äquivalenzrelation genannt, da sie reflexiv, transitiv und symmetrisch ist.
Im Hasse-Diagramm wäre somit jedes Element mit jedem Element verbunden, auch mit sich selbst.
Wie ist die Kongruenz modulo definiert?
Sei m e der natürlichen Zahlen ohne 1 beliebig, aber fest. Die Kongruenz modulo m ist definiert durch a in Äquivalenzrelation "m" zu b genau dann, wenn a und b bei Division durch m denselben Rest lassen.
a mod m = b mod m.
Nennen Sie 5 Elemente der Restklasse von 3 modulo 3.
{-3, 0, 3, 6, 9} --> [3] = [0] für Äquivalenzrelation mod 3.
Wann sind zwei Restklassen gleich?
Zwei Restklassen sind gleich, wenn die Repräsentanten ein Vielfaches von m voneinander entfernt sind.
Wie werden Restklassen addiert?
Sei m e der natürlichen Zahlen ohne 1 fest und a,b e der ganzen Zahlen beliebig.
Wir definieren [a]m + [b]m = [a+b]m
Wie werden Restklassen multipliziert?
Sei m e der natürlichen Zahlen ohne 1 fest und a,b e der ganzen Zahlen beliebig.
Wir definieren [a]m * [b]m = [a*b]m
Wie definiert sich eine linkstotale Relation?
Sei R als Teilmenge von M x N eine beliebige Relation zwischen M und N. R heißt linkstotal genau dann, wenn für alle x e M gilt: Es gibt ein y e N für das gilt: (x,y) e R.
Wie definiert sich eine rechtstotale Relation?
Sei R als Teilmenge von M x N eine beliebige Relation zwischen M und N. R heißt rechtstotal genau dann, wenn für alle y e N gilt: Es gibt ein x e M für das gilt: (x,y) e R.
Wann ist eine Relation linkseindeutig?
Sei R als Teilmenge von M x N eine beliebige Relation zwischen M und N. R ist linkseindeutig genau dann, wenn für alle x1,x2 e M gilt: für alle y e N gilt: wenn (x1, y) e R und (x2, y) e R --> x1 = x2
Wann ist eine Relation rechtseindeutig?
Sei R als Teilmenge von M x N eine beliebige Relation zwischen M und N. R ist rechtseindeutig genau dann, wenn für alle x e M gilt: für alle y1,y2 e N gilt: wenn (x, y1) e R und (x, y2) e R --> y1 = y2
Seien R als Teilmenge von M x N und S als Teilmenge von N x P beliebige Relationen. Unter welcher Bedingung ist R•S in jedem Fall links-/rechtstotal?
R•S ist links-/rechtstotal, wenn R und S links-/rechtstotal sind.
Andersherum funktioniert das nicht. R und S müssen nicht zwangsläufig links-/rechtstotal sein, wenn R•S links-/rechtstotal ist.
Seien R als Teilmenge von M x N und S als Teilmenge von N x P beliebige Relationen. Unter welcher Bedingung ist R•S in jedem Fall links-/rechtseindeutig?
R•S ist links-/rechtseindeutig, wenn R und S links-/rechtseindeutig sind.
Andersherum funktioniert das nicht. R und S müssen nicht zwangsläufig links-/rechtseindeutig sein, wenn R•S links-/rechtseindeutig ist.
Wann heißt eine Relation Abbildung?
Sei R als Teilmenge von M x N eine beliebige Relation zwischen M und N. R heißt Abbildung (Funktion) genau dann, wenn R linkstotal und rechtseindeutig ist.
(Jedem x e M ist genau ein y e N zugeordnet.)
Welche Äquivalenzen gibt es bei links-/rechtstotalen Relationen?
R linkstotal <=> R^-1 rechtstotal
R rechtstotal <=> R^-1 linkstotal
Welche Äquivalenzen gibt es bei links-/rechtseindeutigen Relationen?
R linkseindeutig <=> R^-1 rechtseindeutig
R rechtseindeutig<=> R^-1 linkseindeutig
Woraus besteht eine algebraische Struktur?
Eine algebraische Struktur besteht aus einer Menge von Rechenobjekten S und einer Rechenoperation O, die je zwei Rechenobjekten genau ein Verknüpfungsergebnis a•b e S zuordnet.
algebraische Struktur: (S, •)
Wie definiert sich der Existenzsatz für die Lösbarkeit von Gleichungen für eine algebraische Struktur?
Sei (S, •) eine algebraische Struktur. (S, •) erfüllt einen Existenzsatz für die Lösbarkeit von Gleichungen.
a) Für alle a,b e S gilt: Es gibt ein x e S für das gilt: a • x = b
b) Für alle a,b e S gilt: Es gibt ein x e S für das gilt: x • a = b
Wie lautet die Definition des Eindeutigkeitssatzes einer algebraischen Struktur?
Sei (S, •) eine algebraische Struktur. (S, •) erfüllt einen Eindeutigkeitssatz für das Lösen von Gleichungen.
Für alle a,b e S gilt: Für alle x1,x2 e S gilt: a • x1 = b und a • x2 = b => x1 = x2
Für alle a,b e S gilt: Für alle x1,x2 e S gilt: x1 • a = b und x2 • a = b => x1 = x2
Wann heißt eine algebraische Struktur Gruppe?
Sei (G,•) eine algebraische Struktur. (G,•) heißt Gruppe genau dann, wenn
1) das Assoziativgesetz gilt (für alle a,b,c e G gilt: (a • b) • c = a • (b • c) )
2) linksneutrale und linksinverse Elemente vorhanden sind. (Es gibt ein e e G, sodass für alle a e G gilt: e • a = a und für alle a e G gilt: es gibt ein a' e G für das gilt: a' • a = e
Wie werden Restklassengleichungen gelöst?
1.) Berechne ggT(a,m) mit dem euklidischen Algorithmus.
2.) Falls ggT(a,m) kein Teiler von b ist, gibt es keine Lösung. Falls es ein Teiler von b ist, gibt es eine Lösung und es geht mit 3.) weiter.
3.) Berechne a', m', sodass a * a' + m * m' = ggT(a,m). a' ist das ggT(a,m)-Gegengleich zu a.
4.)
[x]m = \([{b \over ggT(a,m)} * a']\)m
[x1] = \([x + {m \over ggT(a,m)}]\)m
\([{m \over ggT(a,m)} * a]\)m = \([m*{a \over ggT(a,m)}]\)m = [0]m
[x1 * a]m = [x * a]m + \([{m \over ggT(a,m)}]\)m = [b]m
Wenn das ggT > 1, gibt es keine oder mehrere Lösungen.
Wenn das ggT = 1, gibt es genau eine Lösung.
Lösen Sie folgende Restklassengleichung: [45]81 • [x]81 = [21]81
ggT(81,45) = 9
81 = 1*45 + 36
45 = 1*36 + 9
36 = 4*9 + 0
21 / 9 = 2 Rest 3, da 21 also nicht durch 9 teilbar ist, ist die Restklassengleichung nicht lösbar.
Lösen Sie folgende Restklassengleichung: [45]81 • [x]81 = [27]81
ggT(81,45) = 9
81 = 1*45 + 36
45 = 1*36 + 9
36 = 4*9 + 0
27 ist durch 9 teilbar, damit gibt es min. eine Lösung.
9 = 45*45' + 81*81'
9 = 45 - 1*36
9 = 45 - 1*(81 - 1*45) = 2*45 - 81 = 2*45 - 1*81
45' = 2 und 81'=-1
[45]81 * [2]81 = [9]81
x = 27/9 * 2 = 3*2 = 6
Was sind die 5 Schutzziele in der Kryptologie?
Vertraulichkeit: Nachricht für Unbefugte nicht lesbar
Integrität: Nachricht nicht unbemerkt veränderbar
Authentizität: Nachricht stammt tatsächlich von der angegebenen Quelle
Nichtabstreitbarkeit / Verbindlichkeit: Versand/Empfang der Nachricht unleugbar
Anonymität: Absender/Empfänger/Kommunikationsbeziehung bleibt geheim
Was ist ein kryptografisches System (kurz: Kryptosystem)?
Ein kryptografisches System ist ein Quintupel (P,C,K,e,d) mit folgender Eigenschaft:
Für alle k e K gilt: es gibt ein k' e K für das gilt: für alle x e P gilt: d(e( x,k ), k') = x
Wobei P = Menge der Klartexte, C = Menge der Geheimtexte und K = Menge der Schlüssel, sowie e = Verschlüsselungsfunktion und d = Entschlüsselungsfunktion
Was charakterisiert symmetrische Verschlüsselungssysteme?
Sender und Empfänger besitzen dasselbe Geheimnis, wer also verschlüsseln kann, kann auch entschlüsseln. k' (Schlüssel zum Entschlüsseln) ist aus k (Schlüssel zum Verschlüsseln) leicht ermittelbar.
Was charakterisiert asymmetrische Kryptosysteme?
k' (Schlüssel zum Entschlüsseln) aus k (Schlüssel zum Verschlüsseln) nicht in angemessener Zeit ermittelbar. k kann vom Empfänger öffentlich bekannt gegeben werden. Sender und Empfänger müssen kein Geheimnis austauschen.
Was sagt das Kerckhoffs'sche Prinzip aus?
Die Sicherheit eines Verschlüsselungssystems darf nur von der Geheimhaltung des Schlüssels abhängen, nicht von der Geheimhaltung des Verschlüsselungsverfahrens.
Was für Gründe gibt es, die für öffentliche Verschlüsselungsverfahren sprechen?
- Geheimhaltung: Verschlüsselungsfunktionen schwer geheim zu halten
- Reverse-Engineering: Verfahren aus Hard- oder Software-Implementierungen rekonstruierbar
- Ersetzbarkeit: Schlüssel leichter zu ersetzen
- Fehler durch Öffentlichkeit leichter zu entdecken
- Vertrauen: Hintertüren in nicht öffentlichen Verfahren möglich
- Erfahrung: geheime Verfahren erwiesen sich oft als unzulänglich
Welche Angriffsszenarien gibt es?
- Ciphertext Only: Angreifer kennt einen/mehrere Geheimtexte
- Probable/Known Plaintext: Angreifer kennt einen/mehrere Geheimtexte und zugehörige Klartexte/wahrscheinliche Klartextteile
- Chosen Plaintext: Angreifer kann ausgewählte Klartexte verschlüsseln lassen
- Chosen Ciphertext: Angreifer kann ausgewählte Geheimtexte entschlüsseln lassen
- Chosen Text: Chosen Plaintext + Chosen Ciphertext
- Adaptive Varianten: Angriff über längere Zeit/mehrere Runden möglich
Was versteht man unter Skytale und was für ein Verfahren ist es?
Stab, auf den Band gewickelt wird. Band wird längs des Stabes beschriftet und anschließend abgewickelt übermittelt, Empfänger benötigt Stab mit gleichem Radius, um Nachricht lesen zu können.
Transpositionsverfahren: Zeichen des Klartextes bleiben erhalten, werden aber umsortiert.
Was versteht man unter Caesar-Chiffre und was für ein Verfahren ist es?
Ersetzung der Klar- durch Geheimtextbuchstaben durch zyklische Rechtsverschiebung (Alphabet wird zweimal untereinander geschrieben, nur mit vorher festzulegender Verschiebung)
Monoalphabetisches Substitutionsverfahren: Abbildung von Klar- auf Geheimtextbuchstaben aufgrund eines einzigen Geheimtextalphabets (jeder Klartextbuchstabe wird immer durch den gleichen Geheimtextbuchstaben ersetzt)
Wie kann die Caesar-Chiffre mathematisch beschrieben werden?
Zuordnung der Klartextbuchstaben zu den Restklassen Z26 mit A=0 und Z=25.
Für alle x e P und k e K gilt: e(x,k) = y e C mit yi = xi + k mod 26
Warum sind monoalphabetische Substitutionen leicht angreifbar?
Die sprachspezifischen Besonderheiten wie die Häufigkeitsverteilung von Buchstaben und Buchstabenkombinationen bleiben erhalten.
Was wird unter der Vigenére-Chiffre verstanden und was für ein Verfahren ist es?
Gleichzeitige Verwendung mehrerer Caesar-Chiffren: Wahl eines Schlüsselwortes, das wiederholt wird, bis Länge des Klartextes erreicht ist. Für jeden Klartextbuchstaben wird die Caesar-Chiffre gewählt, die dem entsprechenden Schlüsselwortbuchstaben entspricht.
Polyalphabetisches Substitutionsverfahren: Abbildung von Klar- auf Geheimtextbuchstaben mit Hilfe mehrerer Geheimtextalphabete
Wie wird das Vigenére-Chiffre mathematisch beschrieben?
Für alle x = x0, x1, ..., xn-1 e P und k = k0, k1, ..., km-1 e K gilt: e(x,k) = y e C mit yi = xi + ki mod m mod 26
Wovon hängt die Sicherheit des Vigenére-Chiffres ab?
Länge des Schlüsselwortes und Zufälligkeit der Buchstaben, da Schwachpunkt die Wiederholung des Schlüsselwortes ist (anfällig gegen Known Plaintext-Angriffe, Reduktion auf unsicheren Caesar-Chiffre bei bekannter Schlüssellänge)
Wann gilt ein Kryptosystem als perfekt sicher (im Sinne der Ununterscheidbarkeit)?
Angreifer bekommt zwei beliebige Klartexte gleicher Länge und zu einem dieser den verschlüsselten Geheimtext. Der Angreifer soll entscheiden, zu welchem der beiden Klartexte der Geheimtext gehört. Liegt die Wahrscheinlichkeit für eine richtige Wahl bei 50%, gilt das Kryptosystem als perfekt sicher.
Seien R1 als Teilmenge von M1 x M2, R2 als Teilmenge von M2 x M3 und R3 als Teilmenge von M3 x M4 beliebige Relationen.
Welche Aussagen sind korrekt?
Sei M eine beliebige nichtleere Menge und A eine beliebige Teilmenge von M.
Welche Aussagen sind korrekt?
Wie funktionieren Permutations-Chiffren und wozu zählen sie?
Klartext wird beibehalten, aber Buchstaben werden in andere Reihenfolge gebracht. Dies geschieht blockweise: Text wird in Blöcke eingeteilt, indem durch Teiler m geteilt wird (falls nicht teilbar, auffüllen mit zufällig gewählten Buchstaben). Chiffrieren innerhalb der Blöcke gemäß einer Vorschrift.
monoalphabetisches Substitutionsverfahren