ebook img

Komplexitätstheorie und Kryptologie: Eine Einführung in Kryptokomplexität PDF

542 Pages·2008·5.36 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Komplexitätstheorie und Kryptologie: Eine Einführung in Kryptokomplexität

eXamen.press eXamen.press ist eineReihe, dieTheorieund Praxis aus allen Bereichen der Informatik für dieHochschulausbildungvermittelt. Jörg Rothe Komplexitätstheorie und Kryptologie Eine Einführung in Kryptokomplexität 123 Prof.Dr.JörgRothe InstitutfürInformatik Heinrich-Heine-UniversitätDüsseldorf Universitätsstr.1 40225Düsseldorf [email protected] ISBN978-3-540-79744-9 e-ISBN978-3-540-79745-6 DOI10.1007/978-3-540-79745-6 eXamen.pressISSN1614-5216 BibliografischeInformationderDeutschenNationalbibliothek DieDeutscheNationalbibliothek verzeichnet diesePublikation inderDeutschenNationalbibliografie; detailliertebibliografischeDatensindimInternetüberhttp://dnb.d-nb.deabrufbar. (cid:1)c 2008Springer-VerlagBerlinHeidelberg Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, desNachdrucks, desVortrags,derEntnahmevonAbbildungenundTabellen,derFunk- sendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Ver- vielfältigungdiesesWerkesodervonTeilendiesesWerkesistauchimEinzelfallnurindenGrenzender gesetzlichenBestimmungendesUrheberrechtsgesetzesderBundesrepublikDeutschlandvom9.Septem- ber1965inderjeweilsgeltendenFassungzulässig.Sieistgrundsätzlichvergütungspflichtig.Zuwider- handlungenunterliegendenStrafbestimmungendesUrheberrechtsgesetzes. DieWiedergabevonGebrauchsnamen,Handelsnamen,Warenbezeichnungen usw.indiesemWerkbe- rechtigtauchohnebesondereKennzeichnungnichtzuderAnnahme,dasssolcheNamenimSinneder Warenzeichen-undMarkenschutz-Gesetzgebungalsfreizubetrachtenwärenunddahervonjedermann benutztwerdendürften. Einbandgestaltung:KünkelLopka,Heidelberg GedrucktaufsäurefreiemPapier 987654321 springer.de Fu¨r Irene, Paula undElla Vorwort DiesesBuchfu¨hrtindieKomplexita¨tstheorieundKryptologieein,zweiengmitein- ander verflochteneGebiete der Theoretischen Informatik.Basierend auf Vorlesun- gen, die ich seit dem Jahr 2000an der Heinrich-Heine-Universita¨tDu¨sseldorf und davor,von1996bis2000,anderFriedrich-Schiller-Universita¨tJenahielt,istdieses LehrbuchinersterLiniefu¨rMaster-undDiplomstudierendesowiefu¨rDoktoranden und Doktorandinnender Informatik,Mathematik und Ingenieurwissenschaftenge- schrieben.Forscher,DozentenundPraktiker,dieindiesenGebietenarbeiten,werden es ebenfallsals eineumfassende,aktuelle,forschungsbezogeneQuellehinsichtlich zentraler Themen in der Kryptokomplexita¨t scha¨tzen. Kapitel 1 gibt einen detail- lierterenU¨berblicku¨berdieThemendiesesBuches,machtkonkreteVorschla¨gefu¨r seinenEinsatzinderLehreundumreißtkurzdieInhaltedereinzelnenKapitel. Danksagungen Zu tiefem Dank verpflichtet bin ich Gerd Wechsung, der mich ermutigte, dieses Buch zu schreiben. Großen Dank schulde ich auch Dorothea Baumeister, Ga´bor Erde´lyi,TobiasRiege,HolgerSpakowskiundGerdWechsung,dieTeilediesesBu- chesgru¨ndlichlasen;ihreKorrekturenundVorschla¨gewarenmireineunscha¨tzbare Hilfe.EbensogiltmeinbesondererDankallen,diemichaufFehlerinderenglischen AusgabediesesBuchesaufmerksammachten,sodassichsieinderhiervorliegen- dendeutschen U¨bersetzungbehebenkonnte.Außerdengeradegenanntensinddies insbesondere Daniel Baselt, Stefan Bungter, Christian Glaßer, Frank Gurski, Yves Jerschow,PeterLieven,MarkusNowakundHolgerWichert.Fu¨rdieverbleibenden Fehler u¨bernehmeich die Verantwortungselbst, denn ich konnte niemandensonst dazuu¨berreden,sichverantwortlichzufu¨hlen. Fu¨rihregroßzu¨gigeHilfeundUnterstu¨tzungundihrennu¨tzlichenRatu¨bernun anderthalb Jahrzehnte sowie fu¨r zahlreiche wundervolle Forschungsaufenthalte an ihrenInstitutionen,derUniversityofRochesterunddemRochesterInstituteofTech- nology,schuldeichLane A.HemaspaandraundEdithHemaspaandratiefenDank. AuchdankeichallmeinenMitforschern,KoautorenundKollegen:LaneundEdith Hemaspaandra,DorotheaBaumeister,AlinaBeygelzimer,BerndBorchert,Dagmar VIII Vorwort Bruß,Ga´borErde´lyi,PiotrFaliszewski,JudyGoldsmith,Andre´Große,Christopher M. Homan,ZhigenJiang,Tim Meyer,Mitsunori Ogihara,Kari Pasanen,Rajesh P. N.Rao,TobiasRiege,AmitabhSaxena,HolgerSpakowski,Jo¨rgVogel,OsamuWa- tanabe,GerdWechsungundMasakiYamamoto.EinigederindiesemBuchbeschrie- benenForschungsresultatewurdengemeinsammitihnenerzielt. Dankenmo¨chteichauchmeinenFreundeninRochester,NY,undAtlanta,GA, dieeinigederStoriesindiesemBuchlesenmussten:KathleenundCharlesLanders- Appell,MetteStromnes,DaveLutz,NarinHassan,MarkLeibertundJodiBeckwith undStefanCohen. Fu¨r inspirierende Diskussionen danke ich Klaus Ambos-Spies, Sigurd Assing, HaraldHempel,UweScho¨ning,AndreasStelzer,DietrichStoyan,KlausW.Wagner und Gerd Wechsung. Fu¨r die stets angenehme Arbeitsatmospha¨re danke ich mei- nen Kollegen an den Instituten fu¨r Informatikin Du¨sseldorf und Jena: Volker Au- rich,DorotheaBaumeister,StefanConrad,Ga´borErde´lyi,Andre´ Große,Arndtvon Haeseler,HaraldHempel,MarenHinrichs,DieterKratsch,MartinLercher,Micha- elLeuschel,GerhardLischke,MartinMauve,HaikoMu¨ller,TobiasRiege,Michael Scho¨ttner,HolgerSpakowski,Jo¨rgVogel,EgonWankeundGerdWechsung.Fu¨rih- reUnterstu¨tzungdankeichinsbesondereunserentechnischenMitarbeiternundSe- kreta¨rinneninDu¨sseldorf:ClaudiaForstinger,ClaudiaKiometzis,GuidoKo¨nigstein, BertholdNo¨ckel,MargaPotthoff,JanusTomaschewskiundLutzVoigt. ClaudeCre´peaudankeichfu¨rseinefreundlicheErlaubnis,dievonihmentwor- fenenZeichnungenvonAliceundBobinAbbildung1.1verwendenzudu¨rfen. Fu¨rdiestetsprofessionelleundfreundlicheUnterstu¨tzungdankeichdenMitar- beiterndesSpringer-Verlags. DiesesBuchentha¨lteinigeResultate,dieausderForschungmeinerGruppeund ausGemeinschaftsprojektenmitKollegeninDeutschland,denUSAundJapanher- vorgingen.MeinbesondererDankgiltdenInstitutionen,diedieseForschungfo¨rder- ten.Fu¨rdieurspru¨nglicheenglischeFassungdesBuchsbetrifftdiesdasDFG-Projekt RO1202/9-1unddasdurchdenDAADunddieNSFgemeinsamunterstu¨tzteinter- nationaleProjektNSF-INT-9815095/DAAD-315-PPP-gu¨-ab.Fu¨rdiedeutsche U¨ber- setzung dieses Buchs betrifft dies die DFG-Projekte RO 1202/9-3, RO 1202/11-1 und RO 1202/12-1 (innerhalb des Projekts ,,Computational Foundations of Social Choice“,dasimEUROCORES-ProgrammLogICCCderEuropeanScienceFounda- tiongefo¨rdertwird)sowieinternationaleGemeinschaftsprojekte,dievonderAlex- ander von Humboldt-Stiftungim TransCoop-Programm(gemeinsam mit der ame- rikanischen NSF) und im CONNECT-Programm (gemeinsam mit der japanischen JSPS)gefo¨rdertwurden. An allererster Stelle danke ich meiner Frau Irene und meinen To¨chtern Paula undEllafu¨rihreLiebe,ErmutigungundUnterstu¨tzungundihrenRat.Insbesondere dankeichIrenefu¨rihrenkleinenDrachen,RingundGral,undichdankePaulaund Ellafu¨rihreAuftritteineinigenStories,dieindiesemBucherza¨hltwerden. Du¨sseldorf,Mai2008 Jo¨rgRothe Inhaltsverzeichnis Vorwort ........................................................... VII 1 EinladungzurKryptokomplexita¨t ............................... 1 2 GrundlagenderInformatikundMathematik ..................... 11 2.1 Algorithmen:DerEuklidischeAlgorithmus..................... 11 2.2 FormaleSprachenundBerechenbarkeitstheorie ................. 19 2.3 Logik .................................................... 33 2.3.1 Aussagenlogik ...................................... 33 2.3.2 Pra¨dikatenlogik...................................... 39 2.4 Algebra,ZahlentheorieundGraphentheorie .................... 43 2.4.1 AlgebraundZahlentheorie ............................ 43 2.4.2 Permutationsgruppen................................. 48 2.4.3 Graphentheorie...................................... 49 2.5 Wahrscheinlichkeitstheorie................................... 52 2.6 U¨bungenundProbleme ..................................... 54 2.7 ZusammenfassungundbibliographischeNotizen ................ 58 3 GrundlagenderKomplexita¨tstheorie............................. 61 3.1 AufgabenundZielederKomplexita¨tstheorie.................... 61 3.2 Komplexita¨tsmaßeund-klassen .............................. 64 3.3 Beschleunigungs-,Kompressions-undHierarchiesa¨tze ........... 72 3.4 ZwischenLogarithmischemundPolynomialemRaum............ 82 3.5 ReduzierbarkeitenundVollsta¨ndigkeit ......................... 88 3.5.1 Many-One-Reduzierbarkeiten,Ha¨rteundVollsta¨ndigkeit... 88 3.5.2 NL-Vollsta¨ndigkeit................................... 93 3.5.3 NP-Vollsta¨ndigkeit................................... 100 3.6 InnerhalbvonNP .......................................... 120 3.6.1 PversusNPunddasGraphisomorphie-Problem .......... 120 3.6.2 Die Berman–Hartmanis-Isomorphievermutungund Einwegfunktionen ................................... 122 X Inhaltsverzeichnis 3.7 U¨bungenundProbleme ..................................... 129 3.8 ZusammenfassungundbibliographischeNotizen ................ 136 4 GrundlagenderKryptologie .................................... 145 4.1 AufgabenundZielederKryptologie........................... 145 4.2 EinigeklassischeKryptosystemeundihreKryptoanalyse ......... 148 4.2.1 Substitutions-undPermutationschiffren ................. 149 4.2.2 Affin-lineareBlockchiffren............................ 155 4.2.3 Block-undStromchiffren ............................. 165 4.3 PerfekteGeheimhaltung..................................... 172 4.3.1 SatzvonShannonundVernamsOne-TimePad ........... 172 4.3.2 EntropieundSchlu¨sselmehrdeutigkeit................... 177 4.4 U¨bungenundProbleme ..................................... 183 4.5 ZusammenfassungundbibliographischeNotizen ................ 190 5 Hierarchienu¨berNP ........................................... 195 5.1 DieboolescheHierarchieu¨berNP ............................ 196 5.2 DiePolynomialzeit-Hierarchie ............................... 215 5.3 ParallelerZugriffaufNP .................................... 227 5.3.1 EinekurzeAbschweifungindieTheoriederWahlsysteme.. 233 5.3.2 Gewinnerproblemfu¨rYoung-Wahlen.................... 235 5.4 Frage-Hierarchienu¨berNP .................................. 239 5.5 DieboolescheHierarchiekollabiertdiePolynomialzeit-Hierarchie . 245 5.6 AlternierendeTuringmaschinen............................... 249 5.7 DieLow-unddieHigh-HierarchieinNP....................... 261 5.8 U¨bungenundProbleme ..................................... 271 5.9 ZusammenfassungundbibliographischeNotizen ................ 278 6 RandomisierteAlgorithmenundKomplexita¨tsklassen.............. 293 6.1 DasErfu¨llbarkeitsproblemderAussagenlogik................... 294 6.1.1 DeterministischeZeitkomplexita¨t....................... 296 6.1.2 ProbabilistischeZeitkomplexita¨t........................ 297 6.2 ProbabilistischePolynomialzeit-Klassen ....................... 302 6.2.1 PP,RPundZPP:Monte-Carlo-undLas-Vegas-Algorithmen 302 6.2.2 BPP:ProbabilistischePolynomialzeitmitbeschra¨nktem Fehler.............................................. 310 6.3 QuantorenundArthur-Merlin-Spiele .......................... 314 6.3.1 QuantorenundBPP .................................. 314 6.3.2 DieArthur-Merlin-Hierarchie.......................... 321 6.4 Za¨hlklassen ............................................... 326 6.5 GraphisomorphieundLowness ............................... 330 6.5.1 GraphisomorphieistinderLow-Hierarchie .............. 330 6.5.2 GraphisomorphieistinSPP ........................... 334 6.6 U¨bungenundProbleme ..................................... 338 6.7 ZusammenfassungundbibliographischeNotizen ................ 343

Description:
Während die moderne Kryptologie mathematisch strenge Konzepte und Methoden aus der Komplexitätstheorie verwendet, ist die Forschung in der Komplexitätstheorie wiederum oft durch Fragen und Probleme motiviert, die aus der Kryptologie stammen. Das vorliegende Buch hebt die enge Verflechtung dieser
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.