Aufbau Binärbäume
Nutzung Binärbaume
Besten Spielzüge erkennen
Eigenschaften von Spielen, um im Spielbaum angegeben zu werden
Zwei Spieler
Zugrecht ist abwechselnd
Alle möglichen Spielzüge müssen beiden Spielern jederzeit bekannt sein
Nullsummenspiel -> Summe der Gewinne und Verluste auf beiden Seiten gleich
Keine Zufallszüge -> Würfel
Definiton Knoten
Objekte des Anwendungsbereiches
Definition Kanten
Beziehungen zwischen den Objekten (Entfernung, Zeit)
Beispiele Knoten und Kanten
Knoten: Städte, Dörfer
Kanten: Autobahnen, Straßen
Definition gewichtete Graphen
Kanten haben Gewicht in Abhängigkeit ihrer Eigenschaften
Definiton gerichtete Graphen
Kanten haben eine Richtung, abhängig ihrer Eigenschaften
Wann ist ein Graph ein Graph?
hat eine Menge von Knoten und Kanten
Knoten sind mit Kanten verbunden
Knoten können auch keine Kanten haben, Punkt dann unerreichabar, dennoch ein Graph
Definition MinMax-Algorithmus
besten Zug bestimmen, indem bei einem 2-Spieler Spiel ein Spielbaum aufgestellt wird
Nacheinander werden Züge ausgespielt
Max Startpieler, Min Gegenspieler
Max= Maximale Wertung
Min= minimale Wertung
Ermittelung durch besten Zug, wer gewinnt oder ob perfektes Spiel (unentschieden)
Definition Alpha-Beta-Suche
Züge, welche für Bestimmung der Endsituaiton unbedeutend sind, werden nicht miterstellt
möglichst wenige Knoten werden untersucht
Variable Suchtiefe
wenn noch wenige Zugmöglichkeiten pro Spielsituation existieren, weil bspw. nur noch wenige Spielsteine auf dem Spielfeld sind, kann die Suchtiefe erhöht werden
Dynamische Suchtiefe
Wenn sich die Zahlenwerte an einer Stelle des Suchbaums von Ebene zu Ebene zu stark ändern, kann die Suchtiefe lokal erhöhrt werden
Hashtabellen
Speichern Spielsituationen und deren Bewertungen, um nicht immer den gesamten Spielbaum durchsuchen zu müssen
Spielbaumkomplexität
größe eines Spielbaumes in voller Breite und Tiefe
Alle Spielsituationen, auch welche nicht möglich sind (z.b. Ende des Spiels)
Zustandsraumkomplexität
Größe eines Spielbaumes mit Abzug der doppelten Spielsituationen, durch Drehungen oder Spiegelungen und auch nicht erreichbaren Situationen, wie das Spielende
Breitensuche
Der Baum wird “Schicht für Schicht” erstellt und jeder Nachfolge eines Blatts wird gespeichert
Bewertung von voll aufgestellten Spielbaum und deren Ausgangssituation (MinMax-Verfahren)
Tiefensuche
Spielbaum wird von links nach rechts aufgestellt
Bewertung -> es muss nicht der komplette Spielbaum aufgestellt werden
Definition Alpha-Beta-Pruning (Verbesserung MinMax)
Bei perfektem Spiel beider Spieler
Teile des Baumes “gepruned”, welche für endgültige Bewertung keinen Unterschied machen
Feldbewertungsfunktion
Von Profis des jeweiligen Spiels erstellte Bewertung für eine Spielsituation
Wieso nutzt man die Feldbewertungsfunkktion?
Für manche Spiele ist der Spielbaum zu groß (Schach)
abwägen wie gut eine Spielsituation ist -> Nützlichkeit u. Effektivität eines Spielbaumes
Spielzuganalyse so gut wie Feldbewertungsfunktion
Negamax-Verfahren
Verbesserung des MinMax
Definition Steganographie
Wissenschahft der verborgenen Speicherung oder Übermittlung von Informationen
Ableitung: Stegano (bedeckt), Graphieren (Schreiben)
Analoge Steganographie
Aus der Zeit seit 450 V. Chr
Einfach zu knacken
Digitale Steganographie
Nicht erkennbare Einbettung von Nachrichten in digitale inhalte -> Bilder, Audio
Strategie: LSB (Last Significant Bit) -> Byte wird an letzter Stelle verändert
ändert kaum etwas, lässt Text verstecken
Finden nur durch genaue Angabe, wo der Text sich befindet
Kryptologie
Wissenschaft vom Entwurf, Anwendung und der Analyse von Kryptografischen Verfahren
Kryptographie
Verfahren zur Ver- und entschlüsselung von Nachrichten
Kryptoanalyse
Analyse der Verfahren in bezug auf Sicherheit
4 Ziele von Vertrauenswürdiger Kommunikation
Vertraulichkeit: Können dritte die Nachricht lesen
Integrität: wurde die nachricht nach Absenden verändert?
Authenzität: Identifikation des Absenders
Verbindlichkeit: Sender darf nicht in der Lage sein, Nachricht abzustreiten
Symmetrische Transpositionsverfahren
Selber Schlüssel zum Ver- und entschlüsseln
Reihenfolge der Zeichen verändert, Zeichen selbst bleiben erhalten
Beispiele Transpositionsverfahren
Skytalle
umwickeln eines Papierstreifens um eine Rolle
Gleich große Rolle lässt Nachricht entschlüsseln
Symmetrische monoalphabetische Transpositionsverfahren
Ersetzungsregel pro Zeichen gleich -> Reihenfolge ändert sich
Zeichen werden durch andere ersetzt (substituiert)
Knacken von monoalphabetischen Verfahren
Häufigkeitsanalyse
Anzahl der möglichen Schlüssel klein genug, so lässt sich mit ausprobieren der Schlüssel herausfinden (Brute-Force-Angriff)
monalphabetische Verschlüsselungen unsicher, da Buchstaben nur ersetzt werden aber die gleiche Bedeutung haben
Brute Force am Beispiel Cäsar
Cäsar: Verschieben des Alphabets -> Schlüssel=Verschiebung -> 25 Ersetzungsalphabete
Systematisches Ausprobieren
symetrisches Verfahren
polyalphabetisches Verfahren
Jeder Buchstabe des KT Alphabets wird mit einem anderen GT Alphabet verschlüsselt
Buchstaben eines Schlüsselwortes legen Alphabet fest
Häufigkeitsanalyse unbrauchbar
Vigenere
monoalphabetisches Verfahren
Geheimtext Alphabet wird nur aus einem Alphabet zusammengesetzt
BSP: Cäsar mit Schlüsselwort
Substitutionsverfahren
Zeichen Verändern ihre Bedeutung bzw ersetzt sie durch andere
Transpositionsverfahren
Zeichen behalten ihre Bedeutung, doch ändern ihre Anordnung
Cäsar mit Verschiebung
Schlüssel (Zahl 0 -25) gibt Verschiebung des Ersetzungsalphabet an, Klartext kann verschlüsselt werden
Empfänger muss denselben Schlüssel haben
Cäsar mit Schlüsselwort
Schlüsselwort wird an den Anfang des Ersetzungsalphabet geschrieben, Leerzeichen sowie doppelte Buchstaben werden entfernt
Cäsar als Blockchiffre
Nicht einzelne Buchstaben verschlüsselt, sondern ganze Buchstabenblöcke
siehe Lernzettel
polyalphabetische Verschlüsselung
Buchstabe kann mit unterschiedlichen anderen Buchstaben verschlüsselt werden
beruhgt auf der Cäsar Verschiebung, alle 26 möglichen GT Alphabete verwendent, nach einer Regel abwechselnd
alle GT Alphabete ergeben (untereinander geschrieben) das Vigenere Quadrat
Verschlüsseln Vigenere
Sender und Empfänger einigen sich auf ein SW -> nacheinander unter den KT geschrieben
mit hilfe des Vigenere Quadrat den GT-Buchstaben finden
One-Time-Pad
Polyalphabetisches Verfahren / Substitutionsverfahren
Schlüssel genau so lang, wie der zu vrerschlüsselnde Text
Kann mit Vigenere und Additionsverfahren verschlüsselt werden
GT= KT + S
KT= GT - S
S= GT - KT
Knacken des One Time Pads
1. Richtig angewendet kann das one time pad nicht geknackt werden
2. Ausspähen des Schlüssels
Schlüssel nicht ausreichend genug aufbewahrt oder sicher gneug übertragen wird
3. Mehrfach Verwendung des selben Schlüssels
Bei wissen von beiden GT
4. Nicht zufällig genug ausgewählter Schlüssel
RSA Verfahren
einen öffentlichen und einen privaten Schlüssel
Asymetrisches Verschlüsselungsverfahren -> nicht der gleiche Schlüssel zum ver- und entschlüsseln
Entschlüsseln nur mit privatem Schlüssel
Last changed2 years ago