• Keine Ergebnisse gefunden

Übung zur Vorlesung

N/A
N/A
Protected

Academic year: 2022

Aktie "Übung zur Vorlesung"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Institut für Informatik Prof. Dr. J. Rothe

Wintersemester 2020/21 Übungsblatt 9

Übung zur Vorlesung

Kryptokomplexität 1

Bearbeitungszeit: 19. Januar bis 26. Januar, 12:00 mittags Verantwortlich: Robin Weishaupt

Aufgabe 1 (8 Punkte): Permutationschiffre

Geben sei die folgende DTMM = (Σ,Γ, S, δ,[?, ?, ?],, F)mitΣ = {0,1},Γ ={0,1,b0,b1,}, S = {zN, zL, zE,[?, ?, ?]} ∪ {[X, ?, ?],[X, Y, ?],[X, Y, Z],[X, Y, Z]0 | X, Y, Z ∈ {0,1}}, F ={zE}sowie δ durch die folgende Tabelle für X, Y, Z ∈ {0,1}:

δ 0 1 b0 b1

[?, ?, ?] ([0, ?, ?],0, R) ([1, ?, ?],1, R) (zL,, L) [X, ?, ?] ([X,0, ?],0, R) ([X,1, ?],1, R)

[X, Y, ?] ([X, Y,0],Y , L)b ([X, Y,1],Y , L)b [X, Y, Z] ([X, Y, Z]0, X, L) ([X, Y, Z]0, X, L) [X, Y, Z]0 (zN, Z, R) (zN, Z, R)

zN (zN,0, R) (zN,1, R) ([?, ?, ?],0, R) ([?, ?, ?],1, R)

zL (zL,0, L) (zL,1, L) (zE,, R)

M verschlüsselt die Eingabe mit der Permutationschiffre und einem fixierten Schlüssel π unter der Voraussetzung, dass die Länge der Eingabe ein Vielfaches von 3 ist.

(a) I Geben Sie die vollständige Konfigurationenfolge bei Eingabe von 011101 an.

Bereiten Sie sich darauf vor die Funktionsweise von M anhand dieser Eingabe zu erläutern.

(b) I Geben Sie die Permutationπ, die M verwendet, an.

Aufgabe 2 (10 Punkte): Komplexitätsmaße für det. Maschinen

Betrachten Sie die folgende DTMM0 = (Σ,Γ, Z, δ, z0,, F)mitΣ ={0,1},Γ ={0,1,}, Z ={z0, zC, z1, z2, z3, zA, zR}, F =FA∪FR,FA={zA}, FR={zR}und δ:

(2)

δ 0 1 z0 (zC,0, R) (z1,1, R) (zR,, N) zC (zR,0, N) (zR,1, N) (zA,, N) z1 (z1,0, R) (z1,1, R) (z2,, L) z2 (z3,0, L) (zR,1, N)

z3 (zA,0, N) (zR,1, N)

Dabei bezeichnet FA die Menge der akzeptierenden Endzustände und FR die Menge der ablehnenden Endzustände.

(a) I Bestimmen SieT imeM0(101)undSpaceM0(101)und geben Sie die entsprechende Konfigurationenfolge an.

(b) I Bestimmen SietimeM0(3) und spaceM0(3). Begründen Sie Ihre Antworten.

(c) I Welche Sprache akzeptiert M0?

Aufgabe 3 (12 Punkte): Kodierungen für Graphen

Sei G= (V, E) mit V ={v1, . . . , vn} und E ={e1, . . . , em} ein ungerichteter Graph. Um G als Eingabe einer TM darstellen zu können, muss Gals Eingabestring kodiert werden.

Betrachten Sie folgende Kodierungen:

(i) Kodierung als Knoten-/Kantenliste: vel1(G) =V[bin(1)]. . . V[bin(n)] und

vel2(G) = (V[bin(i1)]V[bin(j1)]). . .(V[bin(im)]V[bin(jm)]), wobei {vik, vjk} = ek. Dann wirdGals Zeichenkette vel(G)=vel1(G)vel2(G)über dem Alphabet {0,1,V,(,),[,]}

kodiert.

(ii) Kodierung als Adjazenzmatrix: Stelle Gals Zeichenkette adj(G)dar, indem die Zei- len der Adjazenzmatrix durch das Zeichen / voneinander getrennt werden.

Bearbeiten Sie mit diesen Kodierungen die folgenden Aufgaben:

(a) Gegeben Sei der Graph G0 = (V, E) mit V ={v1, v2, v3, v4} und E ={{v1, v2},{v1, v4},{v2, v4},{v3, v4}}.

I Stellen Sie den GraphG0 in beiden Kodierungen dar.

(b) Sei? eine Grapheigenschaft und seien

Π ={vel(G)|G erfüllt Eigenschaft ?}, Γ ={adj(G)|G erfüllt Eigenschaft ?}

zwei Probleme über Graphen, die sich nur in der Darstellung der Eingabe unter- scheiden.

I Beweisen Sie, dass die folgende Aussage

Π∈P ⇐⇒ Γ∈P

gilt. Sie müssen keine Turingmaschinenprogramme o.Ä. angeben.

(3)

Aufgabe 4 (10 Punkte): Erfüllbarkeit von booleschen Funktionen

Sei f: {0,1}n → {0,1} eine boolesche Funktion und betrachten Sie die folgenden Reprä- sentationen für boolesche Funktionen:

(i) Boolesche Formel: Für jedes f: {0,1}n → {0,1} existiert eine boolesche Formel ϕ mit nVariablen, so dass f(x1, . . . , xn) = 1genau dann gilt, wennϕausgewertet mit der Belegung (x1, . . . , xn) wahr ist.

(ii) Wahrheitstabelle: In der Wahrheitstabelle für f ist zeilenweise für jede möglich Ein- gabe (x1, . . . , xn)∈ {0,1}n von f der Funktionswert f(x1, . . . , xn) abgelegt.

Wir nehmen an, dass konkrete Kodierungen für beide Repräsentationen existieren. Bear- beiten Sie mit diesen Repräsentationen die folgenden Aufgaben:

(a) I Geben Sie einen deterministischen AlgorithmusAan, der bei Eingabe einer boo- leschen Formel ϕ für f mit n Variablen eine Belegung (x1, . . . , xn) berechnet, so dass f(x1, . . . , xn) = 1 gilt, falls eine solche Belegung existiert, und andernfalls

“nicht erfüllbar” ausgibt.

I Schätzen Sie die Worst-Case-Laufzeit Ihres Algorithmus in Abhängigkeit von der Anzahl der Variablen n ab. Sie können annehmen, dass das Auswerten einer Belegung Zeit α benötigt.

(b) I Geben Sie einen deterministischen Algorithmus B an, der bei Eingabe einer WahrheitstabelleT fürfeine Belegung(x1, . . . , xn)berechnet, so dassf(x1, . . . , xn) = 1gilt, falls eine solche Belegung existiert, und andernfalls “nicht erfüllbar” ausgibt.

I Schätzen Sie die Worst-Case-Laufzeit Ihres Algorithmus in Abhängigkeit von der Länge der Wahrheitstabelle |T| ab.

Referenzen

ÄHNLICHE DOKUMENTE

(a) Sie nden die L A TEX-Vorlage für Übungsabgaben im ILIAS-Übungsobjekt oder direkt auf der Veranstaltungs-Website (dort, wo Sie auch dieses Aufgabenblatt herunter- geladen haben).

Institut für

I Entschlüsseln Sie den Ciphertext (inklusive Angabe Ihrer Rechenschritte). c

Institut für

Verwenden Sie dabei Square-and-Multiply und geben Sie Ihre Rechenschritte als Tabelle wie in der Vorlesung an. Aufgabe 4 (10 Punkte): Eigenschaften

Führen Sie für folgende Zahlen den

Machen die Nachrichten von Alice und/oder die gefälschte Nachricht von Erich aus Aufgabenteil

(c) I Geben Sie eine möglichst gute obere Schranke für die deterministische Zeitkom- plexität des Problems HamiltonCircuit an, d.h., geben Sie eine geeignete und möglichst