Table Of ContenteXamen.press
eXamen.press ist eineReihe, dieTheorieund
Praxis aus allen Bereichen der Informatik für
dieHochschulausbildungvermittelt.
Jörg Rothe
Komplexitätstheorie
und Kryptologie
Eine Einführung in Kryptokomplexität
123
Prof.Dr.JörgRothe
InstitutfürInformatik
Heinrich-Heine-UniversitätDüsseldorf
Universitätsstr.1
40225Düsseldorf
[email protected]
ISBN978-3-540-79744-9 e-ISBN978-3-540-79745-6
DOI10.1007/978-3-540-79745-6
eXamen.pressISSN1614-5216
BibliografischeInformationderDeutschenNationalbibliothek
DieDeutscheNationalbibliothek verzeichnet diesePublikation inderDeutschenNationalbibliografie;
detailliertebibliografischeDatensindimInternetüberhttp://dnb.d-nb.deabrufbar.
(cid:1)c 2008Springer-VerlagBerlinHeidelberg
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der
Übersetzung, desNachdrucks, desVortrags,derEntnahmevonAbbildungenundTabellen,derFunk-
sendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in
Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Ver-
vielfältigungdiesesWerkesodervonTeilendiesesWerkesistauchimEinzelfallnurindenGrenzender
gesetzlichenBestimmungendesUrheberrechtsgesetzesderBundesrepublikDeutschlandvom9.Septem-
ber1965inderjeweilsgeltendenFassungzulässig.Sieistgrundsätzlichvergütungspflichtig.Zuwider-
handlungenunterliegendenStrafbestimmungendesUrheberrechtsgesetzes.
DieWiedergabevonGebrauchsnamen,Handelsnamen,Warenbezeichnungen usw.indiesemWerkbe-
rechtigtauchohnebesondereKennzeichnungnichtzuderAnnahme,dasssolcheNamenimSinneder
Warenzeichen-undMarkenschutz-Gesetzgebungalsfreizubetrachtenwärenunddahervonjedermann
benutztwerdendürften.
Einbandgestaltung:KünkelLopka,Heidelberg
GedrucktaufsäurefreiemPapier
987654321
springer.de
Fu¨r Irene, Paula undElla
Vorwort
DiesesBuchfu¨hrtindieKomplexita¨tstheorieundKryptologieein,zweiengmitein-
ander verflochteneGebiete der Theoretischen Informatik.Basierend auf Vorlesun-
gen, die ich seit dem Jahr 2000an der Heinrich-Heine-Universita¨tDu¨sseldorf und
davor,von1996bis2000,anderFriedrich-Schiller-Universita¨tJenahielt,istdieses
LehrbuchinersterLiniefu¨rMaster-undDiplomstudierendesowiefu¨rDoktoranden
und Doktorandinnender Informatik,Mathematik und Ingenieurwissenschaftenge-
schrieben.Forscher,DozentenundPraktiker,dieindiesenGebietenarbeiten,werden
es ebenfallsals eineumfassende,aktuelle,forschungsbezogeneQuellehinsichtlich
zentraler Themen in der Kryptokomplexita¨t scha¨tzen. Kapitel 1 gibt einen detail-
lierterenU¨berblicku¨berdieThemendiesesBuches,machtkonkreteVorschla¨gefu¨r
seinenEinsatzinderLehreundumreißtkurzdieInhaltedereinzelnenKapitel.
Danksagungen
Zu tiefem Dank verpflichtet bin ich Gerd Wechsung, der mich ermutigte, dieses
Buch zu schreiben. Großen Dank schulde ich auch Dorothea Baumeister, Ga´bor
Erde´lyi,TobiasRiege,HolgerSpakowskiundGerdWechsung,dieTeilediesesBu-
chesgru¨ndlichlasen;ihreKorrekturenundVorschla¨gewarenmireineunscha¨tzbare
Hilfe.EbensogiltmeinbesondererDankallen,diemichaufFehlerinderenglischen
AusgabediesesBuchesaufmerksammachten,sodassichsieinderhiervorliegen-
dendeutschen U¨bersetzungbehebenkonnte.Außerdengeradegenanntensinddies
insbesondere Daniel Baselt, Stefan Bungter, Christian Glaßer, Frank Gurski, Yves
Jerschow,PeterLieven,MarkusNowakundHolgerWichert.Fu¨rdieverbleibenden
Fehler u¨bernehmeich die Verantwortungselbst, denn ich konnte niemandensonst
dazuu¨berreden,sichverantwortlichzufu¨hlen.
Fu¨rihregroßzu¨gigeHilfeundUnterstu¨tzungundihrennu¨tzlichenRatu¨bernun
anderthalb Jahrzehnte sowie fu¨r zahlreiche wundervolle Forschungsaufenthalte an
ihrenInstitutionen,derUniversityofRochesterunddemRochesterInstituteofTech-
nology,schuldeichLane A.HemaspaandraundEdithHemaspaandratiefenDank.
AuchdankeichallmeinenMitforschern,KoautorenundKollegen:LaneundEdith
Hemaspaandra,DorotheaBaumeister,AlinaBeygelzimer,BerndBorchert,Dagmar
VIII Vorwort
Bruß,Ga´borErde´lyi,PiotrFaliszewski,JudyGoldsmith,Andre´Große,Christopher
M. Homan,ZhigenJiang,Tim Meyer,Mitsunori Ogihara,Kari Pasanen,Rajesh P.
N.Rao,TobiasRiege,AmitabhSaxena,HolgerSpakowski,Jo¨rgVogel,OsamuWa-
tanabe,GerdWechsungundMasakiYamamoto.EinigederindiesemBuchbeschrie-
benenForschungsresultatewurdengemeinsammitihnenerzielt.
Dankenmo¨chteichauchmeinenFreundeninRochester,NY,undAtlanta,GA,
dieeinigederStoriesindiesemBuchlesenmussten:KathleenundCharlesLanders-
Appell,MetteStromnes,DaveLutz,NarinHassan,MarkLeibertundJodiBeckwith
undStefanCohen.
Fu¨r inspirierende Diskussionen danke ich Klaus Ambos-Spies, Sigurd Assing,
HaraldHempel,UweScho¨ning,AndreasStelzer,DietrichStoyan,KlausW.Wagner
und Gerd Wechsung. Fu¨r die stets angenehme Arbeitsatmospha¨re danke ich mei-
nen Kollegen an den Instituten fu¨r Informatikin Du¨sseldorf und Jena: Volker Au-
rich,DorotheaBaumeister,StefanConrad,Ga´borErde´lyi,Andre´ Große,Arndtvon
Haeseler,HaraldHempel,MarenHinrichs,DieterKratsch,MartinLercher,Micha-
elLeuschel,GerhardLischke,MartinMauve,HaikoMu¨ller,TobiasRiege,Michael
Scho¨ttner,HolgerSpakowski,Jo¨rgVogel,EgonWankeundGerdWechsung.Fu¨rih-
reUnterstu¨tzungdankeichinsbesondereunserentechnischenMitarbeiternundSe-
kreta¨rinneninDu¨sseldorf:ClaudiaForstinger,ClaudiaKiometzis,GuidoKo¨nigstein,
BertholdNo¨ckel,MargaPotthoff,JanusTomaschewskiundLutzVoigt.
ClaudeCre´peaudankeichfu¨rseinefreundlicheErlaubnis,dievonihmentwor-
fenenZeichnungenvonAliceundBobinAbbildung1.1verwendenzudu¨rfen.
Fu¨rdiestetsprofessionelleundfreundlicheUnterstu¨tzungdankeichdenMitar-
beiterndesSpringer-Verlags.
DiesesBuchentha¨lteinigeResultate,dieausderForschungmeinerGruppeund
ausGemeinschaftsprojektenmitKollegeninDeutschland,denUSAundJapanher-
vorgingen.MeinbesondererDankgiltdenInstitutionen,diedieseForschungfo¨rder-
ten.Fu¨rdieurspru¨nglicheenglischeFassungdesBuchsbetrifftdiesdasDFG-Projekt
RO1202/9-1unddasdurchdenDAADunddieNSFgemeinsamunterstu¨tzteinter-
nationaleProjektNSF-INT-9815095/DAAD-315-PPP-gu¨-ab.Fu¨rdiedeutsche U¨ber-
setzung dieses Buchs betrifft dies die DFG-Projekte RO 1202/9-3, RO 1202/11-1
und RO 1202/12-1 (innerhalb des Projekts ,,Computational Foundations of Social
Choice“,dasimEUROCORES-ProgrammLogICCCderEuropeanScienceFounda-
tiongefo¨rdertwird)sowieinternationaleGemeinschaftsprojekte,dievonderAlex-
ander von Humboldt-Stiftungim TransCoop-Programm(gemeinsam mit der ame-
rikanischen NSF) und im CONNECT-Programm (gemeinsam mit der japanischen
JSPS)gefo¨rdertwurden.
An allererster Stelle danke ich meiner Frau Irene und meinen To¨chtern Paula
undEllafu¨rihreLiebe,ErmutigungundUnterstu¨tzungundihrenRat.Insbesondere
dankeichIrenefu¨rihrenkleinenDrachen,RingundGral,undichdankePaulaund
Ellafu¨rihreAuftritteineinigenStories,dieindiesemBucherza¨hltwerden.
Du¨sseldorf,Mai2008 Jo¨rgRothe
Inhaltsverzeichnis
Vorwort ........................................................... VII
1 EinladungzurKryptokomplexita¨t ............................... 1
2 GrundlagenderInformatikundMathematik ..................... 11
2.1 Algorithmen:DerEuklidischeAlgorithmus..................... 11
2.2 FormaleSprachenundBerechenbarkeitstheorie ................. 19
2.3 Logik .................................................... 33
2.3.1 Aussagenlogik ...................................... 33
2.3.2 Pra¨dikatenlogik...................................... 39
2.4 Algebra,ZahlentheorieundGraphentheorie .................... 43
2.4.1 AlgebraundZahlentheorie ............................ 43
2.4.2 Permutationsgruppen................................. 48
2.4.3 Graphentheorie...................................... 49
2.5 Wahrscheinlichkeitstheorie................................... 52
2.6 U¨bungenundProbleme ..................................... 54
2.7 ZusammenfassungundbibliographischeNotizen ................ 58
3 GrundlagenderKomplexita¨tstheorie............................. 61
3.1 AufgabenundZielederKomplexita¨tstheorie.................... 61
3.2 Komplexita¨tsmaßeund-klassen .............................. 64
3.3 Beschleunigungs-,Kompressions-undHierarchiesa¨tze ........... 72
3.4 ZwischenLogarithmischemundPolynomialemRaum............ 82
3.5 ReduzierbarkeitenundVollsta¨ndigkeit ......................... 88
3.5.1 Many-One-Reduzierbarkeiten,Ha¨rteundVollsta¨ndigkeit... 88
3.5.2 NL-Vollsta¨ndigkeit................................... 93
3.5.3 NP-Vollsta¨ndigkeit................................... 100
3.6 InnerhalbvonNP .......................................... 120
3.6.1 PversusNPunddasGraphisomorphie-Problem .......... 120
3.6.2 Die Berman–Hartmanis-Isomorphievermutungund
Einwegfunktionen ................................... 122
X Inhaltsverzeichnis
3.7 U¨bungenundProbleme ..................................... 129
3.8 ZusammenfassungundbibliographischeNotizen ................ 136
4 GrundlagenderKryptologie .................................... 145
4.1 AufgabenundZielederKryptologie........................... 145
4.2 EinigeklassischeKryptosystemeundihreKryptoanalyse ......... 148
4.2.1 Substitutions-undPermutationschiffren ................. 149
4.2.2 Affin-lineareBlockchiffren............................ 155
4.2.3 Block-undStromchiffren ............................. 165
4.3 PerfekteGeheimhaltung..................................... 172
4.3.1 SatzvonShannonundVernamsOne-TimePad ........... 172
4.3.2 EntropieundSchlu¨sselmehrdeutigkeit................... 177
4.4 U¨bungenundProbleme ..................................... 183
4.5 ZusammenfassungundbibliographischeNotizen ................ 190
5 Hierarchienu¨berNP ........................................... 195
5.1 DieboolescheHierarchieu¨berNP ............................ 196
5.2 DiePolynomialzeit-Hierarchie ............................... 215
5.3 ParallelerZugriffaufNP .................................... 227
5.3.1 EinekurzeAbschweifungindieTheoriederWahlsysteme.. 233
5.3.2 Gewinnerproblemfu¨rYoung-Wahlen.................... 235
5.4 Frage-Hierarchienu¨berNP .................................. 239
5.5 DieboolescheHierarchiekollabiertdiePolynomialzeit-Hierarchie . 245
5.6 AlternierendeTuringmaschinen............................... 249
5.7 DieLow-unddieHigh-HierarchieinNP....................... 261
5.8 U¨bungenundProbleme ..................................... 271
5.9 ZusammenfassungundbibliographischeNotizen ................ 278
6 RandomisierteAlgorithmenundKomplexita¨tsklassen.............. 293
6.1 DasErfu¨llbarkeitsproblemderAussagenlogik................... 294
6.1.1 DeterministischeZeitkomplexita¨t....................... 296
6.1.2 ProbabilistischeZeitkomplexita¨t........................ 297
6.2 ProbabilistischePolynomialzeit-Klassen ....................... 302
6.2.1 PP,RPundZPP:Monte-Carlo-undLas-Vegas-Algorithmen 302
6.2.2 BPP:ProbabilistischePolynomialzeitmitbeschra¨nktem
Fehler.............................................. 310
6.3 QuantorenundArthur-Merlin-Spiele .......................... 314
6.3.1 QuantorenundBPP .................................. 314
6.3.2 DieArthur-Merlin-Hierarchie.......................... 321
6.4 Za¨hlklassen ............................................... 326
6.5 GraphisomorphieundLowness ............................... 330
6.5.1 GraphisomorphieistinderLow-Hierarchie .............. 330
6.5.2 GraphisomorphieistinSPP ........................... 334
6.6 U¨bungenundProbleme ..................................... 338
6.7 ZusammenfassungundbibliographischeNotizen ................ 343
Description:Während die moderne Kryptologie mathematisch strenge Konzepte und Methoden aus der Komplexitätstheorie verwendet, ist die Forschung in der Komplexitätstheorie wiederum oft durch Fragen und Probleme motiviert, die aus der Kryptologie stammen. Das vorliegende Buch hebt die enge Verflechtung dieser