Informatik-Studium¶
Diskrete Mathematik und Lineare Algebra¶
Zahlentheorie¶
- 1. Teilbarkeit
- Modulo
- Teilbarkeit - Fortsetzung
1. Teilbarkeit¶
In diesem Abschnitt ist \(\mathbb{Z}\) die Grundmenge.
Definition 1: Teiler¶
Für zwi Zahlen \(m, n \in \gz\) mit \(m>0\) ist m Teiler n, falls es ein \(t\in \gz\) gibt, so dass \(n=t*m\). Kurzschreibweise: \(m\mid n\)
Spezialfälle:¶
\(1\mid n\), da \(n = n * 1\)
\(n\mid n\) für \(n > 0\), da \(n = 1 * n\) für \(n<0\) gilt das nicht, da lt. Definition 1: Teiler der \(Teiler>0\) sein muss.
\(m\mid 0\), da \(0=0*m\)
Definition 2: Teilermenge¶
Für eine Zahl \(n \in \gz\) ist \(T_n\) die Menge aller Teiler von \(n\). Also \(T_n = \{k>0 : k\mid n\}\)
Modulo¶
Ist m kein teiler von n, so bleibt bei der Division ein Rest. Für \(n,t,m,r \in \gz\) und \(m, r > 0\) können wir dann schreiben: \(n = t*m+r\). Dabei wählen wir t maximal, so dass \(t*m \le n\). Also \(t=\lfloor \frac{n}{m} \rfloor\). Eingesetzt \(n=\lfloor \frac{n}{m}\rfloor *m+r \Leftrightarrow r=n-\lfloor \frac{n}{m} \rfloor *m\). Da \(\lfloor \frac{n}{m} \rfloor *m \le n\), ist \(r\ge 0\). Andererseits ist \(r<m\), da \(\lfloor \frac{n}{m} \rfloor\) der größte Faktor ist. Somit ist \(t*m\le n \Rightarrow\) Es gilt: \(r \in \{0, 1, ..., m-1\}\)
Definition 3: Modulo¶
Die Menge der möglichen Reste ist \(Z_m=\{0,1,...,m-1\}\) Bei der ganzzahligen Division von n durch m bezeichnet man m als den underline{Modul} und den Rest r als n modulo m, kurz \(n \mod m\).
Folgerung 1:¶
Für \(n,m\in\gz\) mit \(m>0\) und \(r=n \mod m\)
Beweis:
Zu tun
Add Beweis
Eine Zahl n kann für feste m auf viele Arten in der Form \(n=t*m+r\) geschrieben werden. Beschränkt man r auf \(\{0,1,...,m-1\}\), dann gibt es nur noch eine Darstellung.
Teilbarkeit - Fortsetzung¶
Definition 4: Schnittmenge von Teilmengen¶
Für zwei Zahlen \(m,n\in\gz\) ist \(T_{m,n}=T_m \cap T_n\)
Definition 5: Größter gemeinsamer Teiler (ggT)¶
Für zwei Zahlen \(m,n\in\gz\) mit \(m,n\ne0\) ist der größte gemeinsame Teiler, kurz ggT(m,n), die größte Zahl in \(T_{m,n}\). Also \(max(T_{m,n})\)
Formal:
Definition 6: Kleinstes gemeinsames Vielfaches (kgV)¶
Das kleinste gemeinsame Vielfache von \(m,n\in\gz\) mit \(m,n>\) ist die kleinste Zahl, die von m und n geteilt wird.
Formal:
Lemma 1:¶
Für alle \(a,b\in\gz\) ist \(T_{m,n}\subseteq T_{a*m+b*n}\)
Beweis:¶
Sei \(k\in T_{m,n}\) ein beliebiger Teiler von m und n. D.h. es gibt \(s,t\in\gz\), so dass \(m=s*k\) und \(n=t*k\). Dann gilt: \(a*m+b*n = a*s*k+b*t*k = k*(a*s+b*t)\). Folglich gilt: \(k \mid (a*m+b*n)\).
Spezialfall:¶
Für den ggT: \(ggT(m,n)\mid (a*m+b*n)\).
Beispiel:¶
\(\Rightarrow\) Teilmenge \(T_{a*m+b*n}\) enthält im allgemeinen mehr Zahlen als \(T_{m,n}\). Es wäre jedoch von Vorteil, mindestens eine der Zahlen m, n zu verkleinern, ohne \(T_{m,n}\) zu verkleinern.
Folgerung 2:¶
Für alle \(a\in\gz\) ist \(T_{m,n} = T_{m,n-a*m}\)
Zu tun
Beweis: \(T_{m,n} \subseteq T_{m,n-a*m}\)
Beispiel:¶
Zu tun
Beweis: \(T_{m,n} \supseteq T_{m,n-a*m}\)
Wählt man in Folgerung 2: \(a\ge 1\), so verkleinert sich das Zahlenpaar \((m,n)\) zu \((m,n-a*m)\). Trotzdem bleiben die gemeinsamen Teiler die selben. Je kleiner das Zahlenpaar \((m,n-a*m)\) wird, desto einfacher kann der ggT bestimmt werden. Folglich wählen wir a maximal, so dass \(n-a*m \ge 0\) ist.
Folgerung 2: (\(T_{m,n} = T_{m,n-a*m})\) gilt unter anderem für \(a=\lfloor \frac{n}{m} \rfloor\) (da \(\lfloor \frac{n}{m} \rfloor * m \le n\), deshalb wird a maximal). Eingesetzt: \(n-a*m=n-\lfloor \frac{n}{m} \rfloor *m = n \mod m\).
Folgerung 3:¶
Für \(m>0\) gilt: \(T_{m,n}=t_{m,n\mod m}\)
Euklidischer Algorithmus¶
Rekursive Formulierung:¶
Euklid(m,n)
if m=0 then
return n
else
return Euklid(n mod m, m)
Iterative Formulierung:¶
Euklid(m,n)
while m>0 do
r <- n mod m
n <- m
m <- r
return n
Folgerung 4:¶
\(T_{m,n}=T_{ggT(m,n)}\). D.h. jeder gemeinsamer Teiler von n und m teilt folglich auch den ggT(m,n).
Beispiel: Euklidiescher Algorithmus - kürzen von Brüchen¶
\(\frac{233408}{344512}\) soll auf die kleinstmögliche Form gekürzt werden.
i | \(n_i\) | Berechnung: \(m_i\) | \(m_i\) |
---|---|---|---|
0 | 344512 | 233408 | |
1 | 233407 | \(344512 \mod 233408\) | = 111104 |
2 | 111104 | \(233407 \mod 111104\) | = 11200 |
3 | 11200 | \(111104 \mod 11200\) | = 896 |
4 | 896 | \(11200 \mod 896\) | = 448 |
5 | 448 | \(896 \mod 448\) | = 0 |
\(\Rightarrow ggT(233408, 344512)=448\)
\(\Rightarrow \frac{233408}{344512} = \frac{\frac{233408}{448}}{\frac{344512}{448}} = \frac{512}{729}\)
Erweiterter Euklidischer Algorithmus¶
EuklidErweitert(m,n)
if m = 0 then
return (n, 0, 1)
else
(d, b', a') <- EuklidErweitert(n mod m, m)
a <- a' - b'(n div m)
b <- b'
return (d, a, b)
Primzahlen¶
Definition: Primzahl¶
\(p\in\mathbb{N}\) heißt Primzahl, wenn p genau 2 Teiler besitzt. Jede natürliche Zahl n hat mindestens die trivialen Teiler 1 und n.
Hinweis: Die kleinste Zahl, die die Definition erfüllt, ist die 2.
Beispiel: Primzahlen¶
2, 3, 5, 7, 11, 13, …
Primzahlentest:¶
Naive Idee: Teste für alle Zahlen \(k=2,3,...,n-1\) ob sie Teiler sind.
Verbesserung: Der kleinst mögliche Teiler von n ist 2 (der n als Primzahl ausschließt), daher kann der größte Teiler maximal \(\frac{n}{2}\) sein.
Beobachtung: Wenn \(\frac{n}{2}\mid n\), dann gilt auch \(2\mid n\), denn \(n=2*\frac{n}{2}\).
Allgemein gilt: Für \(k\in \mathbb{N}\) gilt, wenn \(\frac{n}{k}\mid n\), dann gilt auch \(k\mid n\).
Sei \(k\ne 1\) der kleinste Teiler von n, dann findet der oben beschriebene Algorithmus k vor \(\frac{n}{k}\), da gilt \(k\le \frac{n}{k}\). Abschätzung für den kleinsten Teiler k : \(k \le \frac{n}{k} \Leftrightarrow k^2\le n \Leftrightarrow k \le \sqrt{n}\). D.h. existiert ein Teiler \(k \notin \{1, n\}\), dann ist mindestens ein Teiler von n kleiner als \(\sqrt{n}\). Um zu zeigen, dass n eine Primzahl ist, genügt es also zu zeigen, dass gilt: \(\forall k \le \sqrt{n}: k \nmid n\)
- Beobachtung:
- Wenn \(2 \nmid\), dann gilt \(\forall a < \sqrt{n}\) ebenfalls \((2a)\nmid n\)
- Wenn \(3 \nmid\), dann gilt \(\forall a < \sqrt{n}\) ebenfalls \((3a)\nmid n\)
- Allgemein: Für \(k<\sqrt{n}\) gilt, wenn \(k \nmid n\) dann gilt:
- \(\forall a < \sqrt{n}\) ebenfalls \((k*a)\nmid n\)
Sieb des Eratosthenes¶
Algorithmus um herauszufinden, ob eine Zahl n eine Primzahl ist. Ist die Zahl keine Primzahl wird ein Teiler zurückgegeben ansonsten 0. Der Algorithmus kann auch genommen werden um Primzahlen zu finden, wenn man anstatt eine Zahl zurückgibt, den prim Array nimmt und schaut wo nach Ende des Durchlaufs noch true drin steht.
Sieb_des_eratosthenes(n)
If n = 2 then return 0
If 2 | n then return 2
prim[2] <- true
// prim ist ein Array in dem steht, welche Zahlen Primzahlen sind
for k <- 3 to floor(sqrt(n)) do prim[k] <- k ist ungerade?
for k <- 3 to floor(sqrt(n)) step 2 do
if prim[k] then
if k | n then return k
j <- k^2
// Alle kleineren k werden zuvor schon gestrichen
while j <= floor(sqrt(n))
prim[j] <- false
j <- j + 2k
// ungerade + ungerade wäre gerade
// und diese wurden schon alle gestrichen
return 0
Lemma 2: Primfaktorzerlegung¶
Jede natürliche Zahl \(n \ge 1\) kann als Produkt von Primzahlen geschrieben werden. Ein solches Produkt wird auch als Primfaktorzerlegung bezeichnet. Dabei ist die Primfaktorzerlegung von 1, das leere Produkt, welches auf den Wert 1 definiert ist.
Beispiele:¶
Theorem 3:¶
Für \(n\ge 1\) gilt: Die Darstellung von \(n=p_0*p_1*...*p_n\) mit Primzahlen \(p_i\) und \(p_0\le p_1 \le ... \le p_n\) ist eindeutig.
Theorem 4: Primzahlsatz der Zahlentheorie¶
Sei \(\pi (n) := \{p \le n : n\, ist\, prim\}\), dann gilt: \(\pi (n)~\frac{n}{log(n)}\)
Folgerung 6:¶
Die Primfaktorzerlegung des ggT zweier Zahlen \(a,b\ne 0\) enthält genau die Faktoren der Primfaktorzerlegung von a und b, die in beiden enthalten sind.
Folgerung 7:¶
Das kgV zweier Zahlen \(a,b>0\) kann mit \(\frac{a*b}{ggT(a,b)}\) berechnet werden.
Definition 8: Teilerfremd¶
Die Zahlen \(a,b\in \mathbb{Z}\) heißen Teilerfremd, wenn \(ggT(a,b)=1\). Schreibweise: \(a\perp b\)
Beispiel:¶
Beobachtung:¶
- \(a\perp b \Rightarrow\) a und b haben keine gemeinsamen Primfaktoren > 1
- \(a\perp b\) und \(a\perp c \Leftrightarrow a \perp b*c\)
- p is prim \(\cap \;p\mid (a*b) \Rightarrow p\mid a \;\cup\; p\mid b\)
Kongruenzen¶
- Definition 9: Kongruenz
- Äquivalenzklassen und -relationen
- Rechenregeln für Kongruenzen
- Theorem 5:
- Folgerung 8:
- Lemma 3:
- Folgerung 9:
- Folgerung 10:
- Divisions Alternative:
- Definition 10: Inverses
- Definition 11: teilerfremde Menge
- Theorem 6:
- Folgerung 11:
- Folgerung 12:
- Simultane Kongruenz:
- Theorem 7: Chinesischer Restsatz
- Theorem 8: Verallgemeinerter Chinesischer Restsatz
- Theorem 9: Eulersche \(\varphi\)-Funktion
- Theorem 10: Satz von Euler
- Folgerung 13:
- Theorem 11: Kleiner Satz von Fermat
Die Kongruenz-Relation \(\equiv_m\) setzt ganze Zahlen, die den gleichen rest bei der Division durch eine natürliche Zahl \(n\ge 1\) haben, in Relation.
Definition 9: Kongruenz¶
Sei \(m,a,b \in \mathbb{Z}, m\ge 1\).
\(a\equiv_m b \Leftrightarrow a\equiv b (mod\;m)\Leftrightarrow a\; mod\; m= b\; mod\; m\)
Äquivalenzklassen und -relationen¶
Da die Kongruenz mittels Gleichheit definiert ist, handelst es sich um eine Äquivalenzrelation (R, S, T). Daher gibt es sogenannte Äquivalenzklassen. Eine Äquivalenzklasse ist eine Menge, die alle Zahlen enthält, die modulo eines bestimmten Modulos einen bestimmten Rest ergeben.
Rechenregeln für Kongruenzen¶
- \(a \equiv_m 0 \Leftrightarrow m\mid a\)
Theorem 5:¶
Sei \(a,b \in \mathbb{Z}\), dann gilt für \(m\ge 1\): \(a\equiv_m b \Leftrightarrow m\mid(a-b)\)
Zu tun
Beweis
Folgerung 8:¶
\(a\equiv_m b \Leftrightarrow a-b \equiv_m 0\)
Lemma 3:¶
Sei \(a\equiv_m b\) und \(c\equiv_m d\), dann gilt:
- \(a+c \equiv_m b+d\)
- \(a-c \equiv_m b-d\)
- \(a*c \equiv_m b*d\)
Hinweis: Dies gilt insbesondere auch wenn \(c=d\). D.h. ähnlich wie bei Gleichungen können beide Seiten der Kongruenz gleichmäßig erhöht, verringert oder multipliziert werden. Vorsicht: für die Division gilt dies nicht!
Weiterhin gelten obige Regeln auch für z.B. \(c=m\) und \(d=0\). D.h. der Modul kann zu einer Seite der Kongruenz addiert, subtrahiert oder multipliziert werden, ohne die andere Seite zu verändern.
Zu tun
Beweis
Beispiel:¶
- \begin{align*} 69+53 &= 122 \equiv 3 \; (mod\, 7)\\ 69+53 &\equiv 6+4 = 10 \equiv 3\; (mod\, 7) \end{align*}
- \begin{align*} 69*53 &= 3657 \equiv 3 \; (mod\, 7)\\ 69*53 &\equiv 6*4 = 24 \equiv 3\; (mod\, 7) \end{align*}
- \begin{align*} 69*53+29*23 &= 4324 \equiv 5 \; (mod\, 7)\\ &\equiv 6*4+1*2 \equiv 3+2 \equiv 5\; (mod\, 7) \end{align*}
Folgerung 9:¶
Ist \(a\equiv_m b\), dann ist auch \(a^n\equiv_m b^n \;\;\forall n \ge 0\)
Folgerung 10:¶
Kongruenzen können bis auf die Division, wie normale Gleichungen umgeformt werden.
Divisions Alternative:¶
Die oben genannten Rechenregeln erlauben keine herkömmliche Division. Es gilt z.B \(6=2*3\equiv 10=2*5\;(mod\,4)\). Beide Seiten enthalten den Faktor 2. Teilt man jedoch beide Seiten durch 2, gilt die Kongruenz nicht mehr. Allerdings kann in bestimmten Fällen ein Faktor durch eine entsprechende Multiplikation entfernt werden.
Definition 10: Inverses¶
Ein Faktor \(x\in \mathbb{Z}_m\) (Def. 3: mögliche Reste) für den gilt \(a*x\equiv 1\pmod m\) nennt man Inverses zu a modulo m. Man schreibt für x dann \(a^{-1}\).
Definition 11: teilerfremde Menge¶
Die Menge der zu m teilerfremden Zahlen wird als \(Z_m^*\) bezeichnet. \(Z_m^*\subseteq Z_m\)
Theorem 6:¶
\(a \perp m \Rightarrow \exists! z\in Z_m^*: z=a^{-1}*b \pmod m\)
Hinweis: \(\exists! z\in Z_m^* \widehat{=}\) „Es gibt genau ein z in \(Z_m^*\)“. D.h. z ist eindeutig.`
Beweis:¶
Zeigen, dass eine Lösung existiert
\begin{align*} &\exists a^{-1}: a*a^{-1}\equiv 1\pmod m \Rightarrow d\in \mathbb{Z}:a*a^{-1} = todo (d*m+1)\pmod m\\ &\Rightarrow 1\equiv todo a*a^{-1}-d*m.\\ \\ &a\perp m \overset{Folgerung 6}{\Rightarrow} ggT(a,m)=1 \\ &\overset{Theorem 2}{\Rightarrow} \exists \text{ eine Linearkombination der Form: }\,1=c*a+d*m\\ \\ &\text{Ersetze: } c=a^{-1}\text{ und } d=-d \Rightarrow 1=a*a^{-1}-d*m \\ &\Rightarrow \text{Da c und d mittels des euklidschen Algorithmus berechnet werden können, }\\ &\text{muss mindestens eine Lösung existieren, die Kongruent zu c in } Z_m \text{ ist.} \end{align*}Zeigen, dass die Lösung eindeutig ist
\begin{align*} &\text{Angenommen es gibt die Lösungen } e,f\in Z_m. \text{Dann muss gelten: }\\ &a*e\equiv b\equiv a*f \pmod m \\ &\Leftrightarrow a^{-1}*a*e\equiv a^{-1}*b\equiv a^{-1}*a*f\pmod m\\ &\Leftrightarrow e\equiv a^{-1}*b\equiv f\pmod m\\ &\Leftrightarrow e\equiv f\pmod m\\ \end{align*}
Hinweise:
- Wenn gilt \(a\not\perp m\), also insbesondere wenn \(ggT(a,m)>1\), gilt das obige Theorem nicht.
- Außerhalb von \(Z_m\) existieren unendlich viele Lösungen
Damit lassen sich nun Kongruenzen der Form \(a*x\equiv b \pmod m\) für \(a\in Z_m^*\) nach x auflösen: \(x\equiv a^{-1}*b \pmod m\)
Zu tun
Beispiel
Folgerung 11:¶
\(p \text{ prim } \cap a*x\equiv b \pmod p \Rightarrow \forall a: \exists a^{-1}\in Z_m\)
Folgerung 12:¶
\((a)_{\mod m}^{-1} \in Z_m^*\)
\((a)_{\mod m}^{-1}\widehat{=}\) das Inverse von a modulo m.
Für die Kongruenz \(a*x\equiv b \pmod m\) mit \(a \perp m\) und \(a\in Z_m^*\) lässt sich das Inverse zu a mittels des erweiterten euklidschen Algorithmus errechnen. Vertauscht man die Rollen von \(a\) und \(a^{-1}\) und \(d\) mit \(m\) erhält man durch den erweiterten euklidschen Algorithmus die selbe Linearkombination: \(1=a*a^{-1}+d*m\). Daher gilt, dass auch das Inverse zu a modulo m in \(Z_m^*\) enthalten sein muss.
Simultane Kongruenz:¶
Eine simultane Kongruenz ganzer Zahlen ist ein System von linearen Kongruenzen.
Betrachten wir nun den Fall, dass zwei lineare Kongruenzen gegeben sind:
Angenommen es gilt: \(a_1\perp m\) und \(a_2\perp h\). Mithilfe von Theorem 6:
Gesucht werden also Werte für x, die modulo m und modulo h gleich sind.
Theorem 7: Chinesischer Restsatz¶
Sei \(m\perp h\). Für \(a\in Z_m\) und \(b\in Z_h\) haben die beiden Kongruenzen
, die eindeutige gemeinsame Lösung:
Dabei gilt:
\(x\in Z_{mh}\),
\(h'=(h)_{\mod m}^{-1}=\) Inverse zu h modulo m,
\(m'=(m)_{\mod h}^{-1}=\) Inverse zu m modulo h
Zu tun
Beweis
Zu tun
Beispiel
Theorem 8: Verallgemeinerter Chinesischer Restsatz¶
Gegeben sind die Kongruenzen:
Dabei sind die \(n_i\)’s paarweise teilerfremd. Dann kann man mit \(n=\prod_{i=1}^k n_i\), eine Lösung x wie folgt berechnet werden:
Theorem 9: Eulersche \(\varphi\)-Funktion¶
Die Eulersche \(\varphi\)-Funktion ist:
Für p prim gilt:
Zu tun
BSP.
Theorem 10: Satz von Euler¶
Für alle \(n\ge 2\) und alle \(a\in Z_m^*\) ist:
Zu tun
Beweis
Folgerung 13:¶
Für alle Primzahlen p und \(a\in\{1,...,p\}\) gilt:
da nach Theorem 9: \(\varphi(p)=p-1\)
Theorem 11: Kleiner Satz von Fermat¶
Für eine Primzahl p und eine beliebige ganze Zahl a gilt:
Zu tun
RSA
Wahrscheinlichkeitstheorie und Statistik¶
Wahrscheinlichkeitsräume¶
Definition 1: Wahrscheinlichkeitsraum¶
Ein (diskreter [1]) Wahrscheinlichkeitsraum ist eine Ergebnissmenge \(\Omega = \{\omega_1, \omega_2\, \omega_3, ...\}\) [2] von Elementarerignissen \(\omega_1, \omega_2\, \omega_3, ...\) . Jedem \(\omega_i\) ist eine Wahrscheinlichkeit \(Pr[\omega_i]\) zugeordnet, so dass gilt:
- \(0\le Pr[\omega_i] \le 1\)
- \(\sum_{\omega_i\in \Omega} Pr[\omega_i] = 1\)
Definition 2: Ereignis¶
Die Wahrscheinlichkeit von Ereignis \(E\subseteq\Omega\) ist:
Ein Ereignis E tritt ein, wenn eines der Elementarereignissen aus E eintritt.
Definition 3: Komplementär Ereignis¶
Das komplementäre Ereignis zu E ist \(\bar E=\Omega-E\).
Definition 4: Relative Häufigkeit bzw. Wahrscheinlichkeit¶
Statistik über die Häufigkeit von Ereignis E.
Relative Häufigkeit (E) \(=\frac{absolute Häufigkeit (E)}{Anzahl Messungen}\)
Relative Häufigkeiten gelten als Erwartungen für die Zukunft und können als Wahrscheinlichkeiten (Wk., en: propability) betrachtet werden.
Für die Wahrscheinlichkeit eines Ereignisses E, werden die Wahrscheinlichkeiten der Elementarereignissen in E aufsummiert.
Definition 5: Laplace Experiment:¶
Alle Elementarereignisse \(\omega_i\) einer endlichen Ergebnismenge \(\Omega\) sind gleich wahrscheinlich.
Allgemein für ein Ereignis E:
Lemma:¶
\(0\le\frac{1}{\vert\Omega\vert}\le 1\) und
\(\sum_{\omega\in\Omega}Pr[\omega]=\sum_{\omega\in\Omega}\frac{1}{\vert\Omega\vert}= \frac{1}{\vert\Omega\vert}\sum_{\omega\in\Omega}1=\frac{1}{\vert\Omega\vert} * \vert\Omega\vert = 1\)
Beispiele:¶
Würfel (Laplace Experiment)
\(\Omega=\{1,2,3,4,5,6\}\)
\(Pr[k]=\frac{1}{6}\) mit \(1\le k\le 6\)
Ereignis \(P=\{k\in\Omega\mid k\; ist\; prim\} = \{2,3,5\}\)
\(Pr[P]=3*\frac{1}{6}=\frac{1}{2}\)
Münze: 3-mal werfen (Laplace Experiment)
\(\Omega=\{k,z\}^3\) , \(\vert\Omega\vert = 8\)
\(Pr[\omega]=\frac{1}{8}\)
E = genau einmal k
\(Pr[E]=3*\frac{1}{8}=\frac{3}{8}\)
Urne:
5 Bälle, 2 rot (r) und 3 schwarz (s)
Ziehe 2 mal ohne Zurücklegen.
\(\Omega=\{r,s\}^2\) , \(\vert\Omega\vert = 4\)
Baumdiagramm: 5 Bälle, 2 rot (r) und 3 schwarz (s), 2 mal ziehen ohne Zurücklegen
E = 2. Kugel ist rot \(=\{sr, rr\}\)
\(Pr[E]=\frac{3}{10}+\frac{1}{10}=\frac{4}{10}=\frac{2}{5}\)
Beispiel: Nachweis für Wk.-Raum¶
Signalübertragung über Kanal. Erfolgreiche Übertragung mit Wk. p. Mit welcher Wk. braucht man k Versuche bis zu einer erfolgreichen Übertragung?
Definiere Elementarereignisse:
\(\omega_i =\) erfolgreiche Übertragung erstmals beim i-ten Versuch
\(\Omega =\{\omega_1,\omega_2,\omega_3,...\}\)
Übertragung schlägt fehl mit Wk. \(q=1-p\).

Baumdiagramm: zur Signalübertragung
\(Pr[\omega_i]=q^{i-1}*p\)
\(\sum_{i=1}^\infty Pr[\omega_i]=\sum_{i=1}^\infty q^{i-1}p=p*\sum_{i=0}^\infty q^i=p*\frac{1}{1-q}=p*\frac{1}{p}=1\)
\(\Rightarrow\) Wk.-Raum
Bsp.
Ereignis \(A_k=\) Erfolg in weniger gleich k Versuchen \(=\{\omega_1,\omega_2,...,\omega_k\}\)
\(Pr[A_k]=\sum_{i=1}^k Pr[\omega_i]=\sum_{i=1}^k q^{i-1}p=p*\sum_{i=0}^{k-1}q^i=p*\frac{1-q^k}{1-q}=1-q^k=1- (1-p)^k\)
Anmerkung: \(q^k\) geht exponentiell gegen \(0\). Also geht \(1-(1-p)^k\) exponentiell gegen \(1\).
Eigenschaften¶
Seien \(A,B \subseteq \Omega\) Ereignisse.
\(Pr[\emptyset]=0\), (da \(0\le Pr[\emptyset]\le 1-Pr[\Omega]=0\)) und \(Pr[\Omega]=1\) (nach Definition)
\(Pr[\bar A]=1-Pr[A]\)
\(A \cup \bar A= \Omega \Rightarrow Pr[\bar A] + Pr[A] = Pr[\Omega] = 1\)
\(A\subseteq B \Rightarrow Pr[A] \le Pr[B]\)
\(Pr[B]=\sum_{\omega\in B}Pr[\omega]=\sum_{\omega\in A}Pr[\omega] + \sum_{\omega\in B-A}Pr[\omega] \ge \sum_{\omega\in A}Pr[\omega]=Pr[A]\)
\(A \cap B = \emptyset \Rightarrow Pr[A \cup B]=Pr[A] + Pr[B]\)
Additionssatz: \(\sum_{\omega\in A \cup B}Pr[\omega] = \sum_{\omega\in A}Pr[\omega] + \sum_{\omega\in B}Pr[\omega]\)
Allgemeiner für \(A_1, A_2, ...\) paarweise disjunkt gilt:
\[Pr[\bigcup_{i\ge 1}A_i]=\sum_{i\ge 1}Pr[A_i]\]\(Pr[A \cup B]=Pr[A]+Pr[B]-Pr[A \cap B]\)
Siebformel:
\begin{align*} \vert A\cup B\vert &= \vert A\vert + \vert B\vert -\vert A\cap B\vert\\ \vert A\cup B \cup C\vert &= \vert A\vert + \vert B\vert +\vert C\vert -(\vert A\cap B\vert + \vert A\cap C\vert + \vert B\cap C\vert) + \vert A\cap B \cap C\vert\\\\ \vert A_1\cup A_2 \cup ... \cup A_n\vert &= \\ = \sum_{i=1}^n \vert A_i \vert - \sum_{1\le i < j \le n} \vert & A_i \cap A_j \vert + \sum_{1\le i<j<k \le n} \vert A_i \cap A_j \cap A_k \vert -+... + (-1)^{n+1}\vert A_1 \cap ... \cap A_n \vert \end{align*}
Beweis: Allgemeine Siebformel¶
Sei \(a\in A_1 \cup A_2 \cup ... \cup A_n\) beliebig.
Zeige: a wird durch die Formel auf der rechten Seite genau einmal gezählt.
- Komme a in m der Mengen \(A_1, A_2,..., A_n\) vor. (\(1\le m \le n\))
- a wird in \(S_1\) m-mal gezählt
- \(\;\;\;\) - “ - \(\;\;\;\;S_2 \;\;{m \choose 2}\)-mal gezählt (=Anzahl Paare aus m Elementen)
- \(\;\;\;\) - “ - \(\;\;\;\;S_k \;\;{m \choose k}\)-mal gezählt
- \(\;\;\;\) - “ - \(\;\;\;\;S_m \;{m \choose m}\)-mal gezählt
- \(\;\;\;\) - “ - \(\;\;\;\;S_n \;\;\;\; 0\)-mal gezählt
\(\Rightarrow a\) wird \({m \choose 1} - {m \choose 2} + {m \choose 3}-+...+(-1)^{m+1}{m \choose m}\) - mal gezählt.
Binomialtheorem: \((x+y)^n=\sum_{k=0}^n{n \choose k}x^k y^{n-k}\)
Setze \(x=-1, \; y=1 ,\; n\ge 1\)
\(\Rightarrow a\) wird 1-mal gezählt. (n wird durch m ersetzt und \((-1)(-1)^n = (-1)^{m+1}\))
Folgerung:¶
Beispiel:¶
n Seeleute kehren betrunken auf ihr Schiff zurück. Jeder fällt zufällig in eine Koje. Mit welcher Wk. liegt keiner in seiner eigenen Koje? (Komplementär: Min. ein Seemann liegt in seiner Koje)
Seemann i gehört Koje i, \(i=1,2,...,n\). Jede Verteilung der Seeleute auf die Kojen ist eine Permutation \(\pi \in S_n\), d.h. \(\pi:[n] \rightarrow [n]\).
Ereignis \(A_i=\) Seemann i liegt in seiner Koje i, d.h. \(A_i=\{\pi\in S_n \mid \pi (i)=i\}\)
\(\vert S_n \vert = n!\)
\(\vert A_i \vert = (n-1)!\), da n-1 Seeleute beliebig auf n-1 Kojen verteilt werden.
\(Pr[\pi]=\frac{1}{\vert S_n\vert}=\frac{1}{n!}\) (Laplace-prinzip)
\(Pr[A_i]=\frac{\vert A_i\vert}{\vert S_n\vert}=\frac{(n-1)!}{n!}=\frac{1}{n}\)
\(A=A_1\cup A_2\cup ... \cup A_n =\) min ein Seemann liegt in der richtigen Koje.
Hinweis: \(\sum_{0}^\infty \frac{1}{k!}=e\) und \(\sum_{0}^\infty \frac{x^k}{k!}=e^x\)
\(Pr[\bar A]\) ist die Wk., dass keiner in seiner Koje liegt.
Zusammenfassung: Wahrscheinlichkeitsräume¶
Wahrscheinlichkeitsraum: \(\Omega =\{\omega_1, \omega_2, \omega_3, ...\}\)
Elementarereignisse: \(\omega_1, \omega_2, \omega_3, ...\)
Summe aller Elementarergeinissen: \(\sum_{\omega_i\in \Omega} Pr[\omega_i] = 1\)
Ereignis \(E\subseteq\Omega\): \(Pr[E] = \sum_{\omega\in E} Pr[\omega]\)
E tritt ein, sobald ein Elementarereigniss eintritt.
komplementär Ereignis: \(\bar E=\Omega-E\)
Laplace Experiment: \(Pr[E]=\frac{\vert E\vert}{\vert\Omega\vert}\)
Eigenschaften: Seien \(A,B \subseteq \Omega\) Ereignisse.
- \(Pr[\emptyset]=0\)
- \(Pr[\Omega]=1\)
- \(Pr[\bar A]=1-Pr[A]\)
- \(A\subseteq B \Rightarrow Pr[A] \le Pr[B]\)
Additionssatz: \(A_1, A_2, ...\) paarweise disjunkt gilt: \(Pr[\bigcup_{i\ge 1}A_i]=\sum_{i\ge 1}Pr[A_i]\)
Allgemeine Siebformel:
Fußnoten
[1] | Aufzählbar und isolierte Objekte |
[2] | Unendlich viele Objekte möglich |
Bedingte Wahrscheinlichkeiten¶

Mengendiagramm mit den Mengen A und B
Frage: Wk. von A, wenn man bereits weiß, dass B eingetreten ist.
Definition 1: Bedingte Wahrscheinlichkeit¶
\(\Omega\) Wk.raum, \(B \subseteq \Omega\), \(A \subseteq \Omega\) und \(Pr[B]>0\). Die bedingte Wahrscheinlichkeit A gegeben B ist definiert durch:
Falls \(Pr[B]=0\), definiere: \(Pr[A\mid B]=0\)
Eigenschaften: Bedingte Wahrscheinlichkeit¶
- \(A=B: \;\; Pr[B\mid B] =\frac{Pr[B\cap B]}{Pr[B]}=1\)
- \(A \cap B=\emptyset : \;\; Pr[A\mid B] =\frac{Pr[\emptyset]}{Pr[B]}=0\)
- \(B=\Omega : \;\; Pr[A\mid \Omega] =\frac{Pr[A \mid \Omega]}{Pr[\Omega]}=Pr[A]\)
Beispiele:¶
Würfel (Laplace Experiment)
\(p=Primzahl=\{2,3,5\}\), \(u=ungerade=\{1,3,5\}\), \(p\cap u=\{3,5\}\)
\(Pr[p]=Pr[u]=\frac{1}{2}\)
\(Pr[p \mid u]=\frac{Pr[p\cap u]}{Pr[u]}=\frac{\frac{1}{3}}{\frac{1}{2}}=\frac{2}{3}\)
2 Kinder
\(\Omega=\{j,m\}^2=\{jj, jm, mj, mm\}\)
\(B=\{jm, mj, mm\}\), \(A=\{mm\}\), \(A\cap B=\{mm\}\)
\(Pr[A \mid B]=\frac{Pr[A \cap B]}{Pr[B]}=\frac{\frac{1}{4}}{\frac{3}{4}}=\frac{1}{3}\)
C = 1. Kind ist \(m=\{mj, mm\}\)
\(Pr[A \mid C]=\frac{Pr[A \cap C]}{Pr[C]}=\frac{\frac{1}{4}}{\frac{1}{2}}=\frac{1}{2}\)
Multiplikationssatz¶
Seien \(A_1,A_2,...,A_n \subseteq \Omega\) Ereignisse mit \(Pr[A_1\cap A_2\cap ... \cap A_n]>0\). Dann gilt:
Beweis:¶
Definition einsetzen: \(Pr[A_1\cap A_2\cap ... \cap A_n]=Pr[A_1] * \frac{Pr[A_1\cap A_2]}{Pr[A_1]} * \frac{Pr[A_1\cap A_2 \cap A_3]}{Pr[A_1 \cap A_2]} * \frac{Pr[A_1\cap A_2 \cap ... \cap A_n]}{Pr[A_1\cap A_2 \cap ... \cap A_{n-1}]}\)
Alle Nenner sich durch den vorherigen Zähler raus. Nur der Zähler vom letzten Term bleibt stehen. Somit stimmt die Gleichung.
Beachte: \(A_1 \supseteq A_1 \cap A_2 \supseteq ... \supseteq A_1 \cap ... \cap A_n\)
\(\Rightarrow Pr[A_1]\ge Pr[A_1\cap A_2] \ge ... \ge Pr[A_1 \cap ... \cap A_n] \ge 0\)
Beispiel: Geburtstagsproblem¶
\(\Omega=\{1,2,...,n=365\}\), \(m\) Personen zufällig.
A = alle m Personen haben an unterschiedlichen Tagen Geburtstag.
Personen \(1, 2, ..., m\)
\(A_i=\) Person i hat an einem anderen Tag Geburtstag als die Personen \(1,2,.., i-1\). D.h. \(A=A_1\cap A_2 \cap ... \cap A_m\)
\(Pr[A_1] = 1\)
\(Pr[A_2\mid A_1] = \frac{n-1}{n}\)
\(Pr[A_3\mid A_1 \cap A_2] = \frac{n-2}{n}\)
\(Pr[A_j\mid A_1 \cap A_2 \cap ... \cap A_{j-1}] = \frac{n-(j-1)}{n}\)
Nach Multiplikationssatz:
Zu tun
Check formula end
Hinweis: \(1-x\le e^{-x}\)
Satz: Totale Wahrscheinlichkeit¶
Seien \(A_1,A_2,...,A_n \subseteq \Omega\) paarweise disjunkt [1]. Sei \(B \subseteq \Omega\) mit \(B \subseteq A_1 \cup A_2\cup ...\cup A_n\), dann gilt:
Beweis:¶
\(B=(B\cap A_1)\cup (B\cap A_2) \cup ... \cup (B\cap A_n)\)
\(\Rightarrow Pr[B]= \sum_{i=1}^n Pr[B \cap A_i] = \sum_{i=1}^n Pr[B \mid A_i]*Pr[A_i]\), da \(B\cap A_i\) paarweise disjunkt sind mit \(i=1,...,n\).
Hinweis: \(Pr[A \mid B] = \frac{Pr[A\cap B]}{Pr[B]} \Leftrightarrow Pr[A\cap B] = Pr[A | B] * Pr[B]\)
Satz von Bayes:¶
Seien \(A_1,A_2,...,A_n \subseteq \Omega\) paarweise disjunkt [1], \(B \subseteq A_1 \cup A_2\cup ...\cup A_n\) und \(Pr[B]>0\), dann gilt:
Hinweise: Dadurch wird es möglich aus \(Pr[A|B]\), \(Pr[B|A]\) zu berechnen. Dies ist möglich, da das UND kommutativ ist.
Beispiel: Datenübertragung über Kanal mit Fehlern (noisy)¶
Übertragen wird Bit 0 oder 1.
Ereignisse: für \(i=0,1\)
\(S_i=\) Bit i wird gesendet.
\(R_i=\) Bit i wird empfangen.
Es gelte: \(Pr[S_0]=0,3 \;\;, Pr[S_1]=0,7\)
Fehler: \(Pr[R_1|S_0]=0,3 \;\;, Pr[R_0|S_1]=0,1\)
Frage: Wk. für Übertragungsfehler?
Andere WK.‘s:
Beispiel: 3 Münzen¶
Gegeben sind 3 Münzen von denen 2 fair sind und eine gefälscht ist. Für die Gefälschte gilt: \(Pr[K]=\frac{2}{3}\).
Wähle die Reihenfolge und werfe jede zufällig.
\(E_i=\) Münze i ist gefälscht, \(i=1,2,3\)
\(Pr[E_i]=\frac{1}{3}\), \(\Omega=\{K,Z\}^3\)
- Ergebnis sei:
1 2 3 K K Z
Frage: Wie groß ist die Wk., dass Münze 1 die gefälschte Münze ist?
\(B=\{(K,K,Z)\}\)
\(Pr[E_1\mid B] = ?\)
\(Pr[B\mid E_1] = \frac{2}{3}*\frac{1}{2}*\frac{1}{2}=\frac{1}{6}\)
\(Pr[B\mid E_2] = \frac{1}{2}*\frac{2}{3}*\frac{1}{2}=\frac{1}{6}\)
\(Pr[B\mid E_3] = \frac{1}{2}*\frac{1}{2}*\frac{1}{3}=\frac{1}{12}\)
\(Pr[E_1\mid B]=\frac{Pr[B\mid E_1]*Pr[E_1]}{\sum_{i=1}^3 Pr[B\mid E_i]*Pr[E_i]} = \frac{2}{5}\)
Definition: Unabhängigkeit¶
A und B sind voneinander unabhängig, falls das Zutreffen von Ereignis B, die Wk. von A nicht ändert. D.h. es gilt: \(Pr[A\mid B] = Pr[A]\) Folglich: \(\frac{Pr[A\cap B}{Pr[B]}=Pr[A]\)
Ist \(Pr[A]>0\), dann folgt \(Pr[B]=\frac{Pr[A\cap B]}{Pr[A]}=Pr[B\mid A]\)
Beispiel: 2 Würfel, geordnet¶
A = 1. Würfel ist gerade
B = 2. Würfel ist gerade
C = Summe ist 7
\(\Omega = [6]^2\)
Definiere: \(G=\{2,4,6\}\)
\(A=G\times [6]\), \(\vert A\vert=3*6=18\), \(Pr[A]=\frac{18}{36}=\frac{1}{2}\)
\(B=[6]\times G\), \(\vert B\vert=6*3=18\), \(Pr[A]=\frac{18}{36}=\frac{1}{2}\)
\(C=\{(1,6),(2,5),(3,4),(4,3),(5,2),(6,1)\}\), \(Pr[C]=\frac{1}{6}\)
\(Pr[A\cap B]=Pr[G\times G]=\frac{9}{36}=\frac{1}{4}=Pr[A]*Pr[B]\Rightarrow\) A und B sind unabhängig.
\(Pr[A\cap C]=Pr[\{(2,5), (4,3), (6,1)\}]=\frac{3}{36}=\frac{1}{12}=Pr[A]*Pr[C]\Rightarrow\) A und C sind unabhängig. Analog: \(B\cap C \Rightarrow\) A/B sind unabhängig von C.
\(Pr[A\cap B \cap C]=Pr[\emptyset]=0\ne Pr[A]*Pr[B]*Pr[C]\Rightarrow\) Nicht alle drei sind unabhängig.
Definition: Unabhängigkeit von n Ereignissen¶
\(A_1,A_2,...,A_n\) heißen unabhängig, falls:
Erklärung: Alle möglichen Kombinationen werden betrachtet und müssen unabhängig sein.
Satz:¶
- Sind A und B unabhängig, dann sind auch unabhängig:
- \(\bar A\) und \(B\)
- \(A\) und \(\bar B\)
- \(\bar A\) und \(\bar B\)
Beweis: zu \(\bar A,\; B\)¶
\(\bar A \cap B = B-A=B-(A\cap B) \Rightarrow (\bar A \cap B)\cup (A\cap B) = B\) [2]
\(\Rightarrow Pr[(\bar A \cap B)\cup (A\cap B)] = Pr[\bar A \cap B] + Pr[A\cap B] = Pr[\bar A\cap B] + Pr[A]*Pr[B] =Pr[B]\)
Analog für \(A,\; \bar B\). Damit folgt auch, dass \(\bar A\) und \(\bar B\) unabhängig sind.
Beweis: für \(\bar A, \bar B\)¶
A, B unabhängig \(\Rightarrow \bar A,\; B\) unabhängig. Def: \(\bar A = C\). \(\Rightarrow C,\; \bar B\) unabhängig \(\Rightarrow \bar A,\; \bar B\) unabhängig.
Def:
Für \(A\subseteq \Omega\), \(A^1=A\) und \(A^0=\bar A\)
Satz:¶
Seien \(A_1, A_2, ...,A_n \subseteq \Omega\), dann gilt:
\(A_1,A_2,...,A_n\) sind unabhängig \(\Rightarrow\)
\(\forall s_1,s_2,...,s_n\in \{0,1\} Pr[A_1^{s_1} \cap A_2^{s_2} \cap,...,A_n^{s_n}]=Pr[A_1^{s_1}]* Pr[A_2^{s_2}]* Pr[A_2^{s_2}]*...*Pr[A_n^{s_n}]\)
Zu tun
Beweis
Folgerungen:¶
A, B unabhängig:
\(\Leftrightarrow \bar A, B\) unabh.
\(\Leftrightarrow A, \bar B\) unabh.
\(\Leftrightarrow \bar A, \bar B\) unabh.
A, B, C unabh. \(\Rightarrow A\cap B, C\) unabh. und \(A\cup B, C\) unabh.
Zu tun
Beweise
Zu tun
Beispiele + Anwendungen
Zusammenfassung: Bedingte Wahrscheinlichkeit¶
\(A, B \subseteq \Omega\)
Bedingte Wahrscheinlichkeit A gegeben B:
Sonderfälle:
- \(A=B: \;\; Pr[B\mid B] =\frac{Pr[B\cap B]}{Pr[B]}=1\)
- \(A \cap B=\emptyset : \;\; Pr[A\mid B] =\frac{Pr[\emptyset]}{Pr[B]}=0\)
- \(B=\Omega : \;\; Pr[A\mid \Omega] =\frac{Pr[A \mid \Omega]}{Pr[\Omega]}=Pr[A]\)
Multiplikationssatz:
Seien \(A_1,A_2,...,A_n \subseteq \Omega\) Ereignisse mit \(Pr[A_1\cap A_2\cap ... \cap A_n]>0\). Dann gilt:
Totale Wahrscheinlichkeit:
Seien \(A_1,A_2,...,A_n \subseteq \Omega\) paarweise disjunkt. Sei \(B \subseteq \Omega\) mit \(B \subseteq A_1 \cup A_2\cup ...\cup A_n\), dann gilt:
Satz von Bayes:
Seien \(A_1,A_2,...,A_n \subseteq \Omega\) paarweise disjunkt [1], \(B \subseteq A_1 \cup A_2\cup ...\cup A_n\) und \(Pr[B]>0\), dann gilt:
Unabhängigkeit:
2 Ereignisse:
n Ereignisse:
oder
Erklärung: Alle möglichen Kombinationen werden betrachtet und müssen unabhängig sein.
Fußnoten
[1] | (1, 2, 3) Werden zwi beliebige Mengen geschnitten, ist der Schnitt immer leer |
[2] | \(\bar A\cap B \) sind disjunkt |
Einführung in die IT-Sicherheit¶
Einführung¶
Datenschutz vs. Datensicherheit¶
Datenschutz:
Die Gewährleistung der Rechte von Betroffenen bei der Verarbeitung ihrer personenbezogener Daten. Also der Schutz der Personen. Bei Datenschutzverletzungen werden die Persönlichkeitsrechte und Grundrechte von Menschen verletzt.
Datensicherheit/Security:
Schutz von Informationssystemen. Die Arte der daten spielt keine Rolle. Die technische Sicherung, Erhaltung und Verfügbarkeit der Datenverarbeitungssysteme und der mit ihnen verarbeiteten Daten. Die Datensicherheit betrifft alle Daten im Unternehmen, unabhängig davon ob es sich um personenbezogene Daten handelt, oder um daten ohne Personenbezug. Probleme bei der Datensicherheit führen zum Verlust oder zur Verfälschung von Daten und zur unberechtigten Einsichtnahme durch Dritte in die Daten. Im schlimmsten Fall kann mangelnde Datensicherheit ein Unternehmen ruinieren, auch wenn keine personenbezogenen Daten betroffen sind. Die Sicherstellung der Datensicherheit personenbezogener Daten ist also ebenfalls eine wichtige Aufgabe im Datenschutz.
Safety:
Die physische Sicherheit, also die Verfügbarkeit von Daten und IT.
IT-Sicherheit in Unternehmen¶
Risiken: - Social engineering - veraltete Software - Cloudanbieter
Folgen von zu geringer IT-Sicherheit: - Finanzieller Schaden - Wirtschaftsspionage - Datenverlust - Image schaden - Produktionsausfall
OWASP Top 10:¶
Definiert die top 10 größten Sicherheitsrisiken in Software.
- Injection: e.g. SQL-injection
- Broken Authentication: Fehlerhafte implementierte Funktionen für Authentisierung oder Session Management
- Sensitive Data Exposure: WEB API schützt sensible Daten nicht richtig. z.B. keine Verschlüsselung
- XML External Entities (XXE): XML-Verarbeitungsanwendungen werten auch Referenzen auf externe XML Dokumente aus
- Broken Access Control: Einschränkungen für authentisierte Benutzer werden nicht hinreichend umgesetzt
- Security Misconfiguration: Unsichere Konfiguration von Diensten, die extern erreichbar sind. (z.B. Standardeinstellung)
- Cross-Site Scripting (XSS): Einbetten nicht vertrauenswürdiger Daten in eine Website ohne Überprüfung
- Insecure Deserialization: Unzureichende Überprüfung von vom Nutzer eingegebener Daten, vor dem Deserialisieren
- Using Components with Known Vulnerabilities: Einsatz von Software mit bekannten Sicherheitslücken
- Insufficient Logging & Monitoring
5 Säulen der IT-Sicherheit¶
Die 5 Säulen geben vor auf was im Bezug auf IT-Sicherheit geachtet werden, wenn es um Daten geht. Also um das speichern aber insbesondere auch beim Übertragen von Daten.
- Confidentiality (Vertraulichkeit): Nur autorisierte Personen können die Daten verstehen. z.B. Verschlüsselung
- Authenticity (Authentizität): Daten wurden wirklich vom angegebenen Urheber erstellt und nicht von jemand anderem
- Non-/Repudiation (Verbindlichkeit):
- Non-Repudiation: Es kann sicher festgestellt werden, wer die Daten abgesendet hat
- Repudiation: Ein Absender soll abstreiten können etwas gesandt zu haben. z.B. Anonymisierung
- Integrity (Integrität): Daten können nicht unbemerkt verfälscht werden
- Availability (verfügbarkeit): Daten sind immer dann verfügbar wenn sie benötigt werden
3 wichtigsten Ziele der IT-Sicherheit: CIA Triad¶
Von diesen 5 Säulen, werden 3 als die wichtigsten angesehen. Es können jedoch nie alle 3 erreicht werden, da sie teilweise widersprüchlich sind.
- Availability
- Confidentiality
- Integrity
Availability vs. Confidentiality: Information öffentlich im Internet verfügbar, dann kann sie nicht geheim gehalten werden. Durch (sicheres) Löschen einerInformation kann garantiert werden, dass niemand Zugriff darauf bekommt. Dann ist die Information aber auch nicht mehr verfügbar.
Availability vs. Integrity: Je mehr (unabḧangige) Systeme eine Information enthalten, desto vefügbarer ist sie. Je mehr und unabhängiger die Systeme sind, desto schwerer ist es die Integrität der Information zu gewährleisten. Die Integrität einer Information ist garantiert wenn niemand diese ändern kann.
Confidentiality vs. Integrity: Je geheimer einer Information ist,desto weniger ”Kopien” sollte es geben. Um Integrität zu garantieren müsste aber irgendwo eine ”Kopie” der Information vorhanden sein. Je mehr die Integrität einerInformation geschützt ist, desto mehr muss zusätzlich über die Information gespeichert werden (bis hin zur vollständigen Kopie)
Staatliche Überwachung¶
Staatliche Behörden¶
- BND - Deutschland
- NSA - USA
- FBI - USA
Mögliche Informationen über Einzelpersonen¶
- Potenziell bedrohliche Telefongespräche ins Ausland können aufgezeichnet werden
- Luftfahrt Daten
- Post Daten
- Telekommunikations Daten
- Banken Daten
Zweck der Staatlichen Überwachung¶
- Terrorismusbekämpfung
Argumente gegen staatliche Überwachung¶
- Nur weil man selber das Recht auf Privatsphäre nicht in Anspruch nimmt, gibt es trotzdem Personen die dieses Recht brauchen
- Gespeicherte Daten können durchsickern
- Kriminelle und unschuldige werden in einen Topf geworfen
- Die Daten können in Zukunft böswillig verwendet werden
Schutzmaßnahmen gegen Überwachung¶
- Sorgfältige Auswahl von Anbietern
- Verschlüsseln von Emails und Daten
- Anonymisierung z.B TOR
- Sichere Passwörter
- Regelmäßige Updates
Wirtschaftsspionage¶
Folgen von Informationsverlust in einer Firma¶
- Abwanderung von Kunden
- Image schaden
- Umsatz Verluste
Wirtschaftsspionage in kleineren Unternehmen¶
- Oft geringere Schutzmaßnamen -> leichter anzugreifen
- Können helfen in größere Unternehmen zu gelangen
- Kann ein Unternehmen ruinieren
- Auch kleine Unternehmen haben sensible Daten
Malware¶
Schadsoftware die meist Schwachstellen nutzt um auf ein System zu gelangen.
Virus
Hängt sich an bestehendes Programm. Der Virus wird ausgeführt, wenn das Programm ausgeführt wird. Viren können sich verändern, um die Erkennung zu erschweren.
Wurm
Schadsoftware, die sich selbst verbreitet. Sucht nach weiteren Zielen. Würmer können meist ferngesteuert werden.
Trojaner
Programme, die neben erwünschten Funktionen auch unerwünschte Funktionen ausführen. Programme müssen aktiv installiert werden.
Rootkit
An sich nicht schädlich. Kann aber andere Schadsoftware unterstützen.
Backdoor
Ermöglicht Angreifer einfaches eindringen in System
Ransomware
Erpresst Nutzer, indem die Daten verschlüsselt werden.
Spyware
Spioniert den infizierten Rechner aus.
Scareware
Versucht Nutzer zu verängstigen. Für Behebung von Sicherheitslücke soll bezahlt werden.
Adware
Zeigt regelmäßige nervige Werbung
Schutzmaßnahmen gegen Social Engineering¶
- Schulungen der Mitarbeiter
- Zugriffsrechte Begrenzen
Einfallstore für Wirtschaftsspionage¶
- Unsichere Computer und Smartphones
- Innentäter
- Malware
- Social Engineering
- Geschäftsreisen
Schutzmaßnahmen gegen Wirtschaftsspionage¶
- Klarer Umgang mit Schützenswerten Daten
- Geheimhaltungspflicht
- Regelungen für den Gebrauch von Hardware
- Sicherheitsverantwortlichen ernennen
- Clean-Desk-Policy
- Absicherung des internen Netzes
- Passwortschutz
- Zugangsbeschränkungen
- Verschlüsselung der Daten
- Verbote für USB-sticks, …
- Verschlüsselte Emails
- Schulungen
- Bauliche Sicherungen
IT-Sicherheits-Management¶
Was sollte eine Leitlinie zur Informationssicherheit enthalten¶
Welche Aufgaben haben üblicherweise IT-Sicherheitsbeauftragte¶
Wie wird zweckmäßig ein IS-Management-Team gebildet?¶
Wer ist für die Bekanntgabe der Leitlinie zur Informationssicherheit verantwortlich?¶
Welche Aufgabe obliegt dem Informationssicherheitsmanagement?¶
Überlegen Sie sich ein Szenario aus dem betrieblichen Alltag und finden Sie den am besten geeigneten Baustein¶
Kryptographie - Symmetrische Verschlüsselung¶
Warum ist Kryptographie für IT-Sicherheit so wichtig? Erklärung anhand der 5 Säulen der ITS¶
- Vertraulichkeit: nur befugte verstehen die Daten. (Verschlüsselung)
- Authenzität: Daten stammen von angegebenen Urheber. (Digitale Signatur)
- Verbindlichkeit: Nachverfolgbar, dass Daten gesendet wurden, und wie oft. (Zeitstempel)
- Integrität: Daten wurden nicht im Nachhinein manipuliert. (Message Digests)
Was erzeugt ein pRNG im Gegensatz zu einem RNG?¶
Ein pRNG (pseudo random number generator) erzeugt keine wirklichen Zufallszahlen. Es sieht nur zufällig aus. Ein RNG generiert richtige Zufallszahlen.
Was haben One-Time-Pads mit absoluter Sicherheit zu tun?¶
Jede Information, wird mit einem anderem Schlüssel verschlüsselt.
Absolute/informationstheoretische Sicherheit: Chiffretext gibt keine Hinweise auf Plaintext. Anzahl möglicher Schlüssel > Anzahl möglicher Plaintexte.
Wieso ist security by obscurity schlecht? Welches Prinzip (mit Erklärung) sollte stattdessen verwendet werden?¶
Sobald der Quellcode in die öffentlichkeit gelangt, ist der Algorithmus nicht mehr sicher. **Das einzige Geheimnis sollte der Schlüssel sein, während die Algorithmen öffentlich bekannt sind. Es gibt genügend Kryptosysteme, die diese Anforderung erfüllen.
Was unterscheidet eine Blockchiffre von einer Stromchiffre?¶
- Eine Stromchiffre kann unendlich lang sein.
- Eine Blockchifre hingegen hat immer eine feste Größe. Längere Daten werden in mehrere Blöcke zerlegt
Nenne Sie jeweils einen Vor- und einen Nachteil von Selbstsynchronisierenden Stromchiffren.¶
Vorteile: - Selbst bei identischen Schlüsseln, unterscheiden sich die Geheimtexte, wenn sich die plaintexte unterscheiden. - Wenn Bits verloren gehen, synchronisiert sich das System selbst
Nachteile: - Replay attacks sind möglich - Keine Berechnung der Schlüsselbits im Voraus
Wie funktioniert DES? (Zeichnung)¶
Zu tun
Zeichnung einfügen
Social Engineering¶
Eigenschaften des Menschen werden ausgenutzt um den Mensch dazu zu bringen unzulässig zu Handeln. z.B. Daten herausgeben. Angreifer kann sich als andere Person ausgeben und zum Beispiel Passörter verlangen.