Fakultät für Informatik Professur Theoretische Informatik und Informationssicherheit Sommersemester 2011 Prof. Dr. Hanno Lefmann Datensicherheit und Kryptographie 6. Aufgabe Abgabeschluss für dieses Blatt ist Mittwoch, der 25. Mai, 13:40 Uhr im Briefkasten vor Raum 1/266. Bis auf weiteres sind nur Einzelabgaben erlaubt. Aufgabe 6a [5 Punkte] Zeigen Sie, dass zu je 4 aufeinanderfolgenden positiven ganzen Zahlen n, n + 1, n + 2, n + 3 eine Primzahl existiert, die genau eine der 4 Zahlen (ohne Rest) teilt. Aufgabe 6b [5 Punkte] Wir betrachten folgenden Algorithmus. Gegeben eine natürliche Zahl n ≥ 2: 1. Initialisiere ein Array A mit n Einträgen A[1], . . . , A[n], indem jeder Eintrag auf den Wert wahr“ gesetzt wird. Setze i := 2. ” 2. Falls A[i] = wahr: Für j = i2 , i2 + i, i2 + 2i, . . . , i2 + b(n − i2 )/ic · i: Setze A[j] := falsch. 3. Setze i := i + 1. Falls i2 ≤ n: Gehe zu 2. 4. Gib alle i ∈ {2, . . . , n} aus, für die A[i] = wahr ist. (i) Welche Bedeutung haben die Zahlen i ∈ {2, . . . , n}, die ausgegeben werden? (i) Bestimmen Sie eine möglichst gute obere Schranke für die Laufzeit dieses Algorithmus. Ist die erhaltene Schranke polynomiell in der Eingabelänge log n? Ist das Verfahren effizient, d. h. ein Polynomialzeitverfahren? Aufgabe 6c [5 Punkte] Wir betrachten das Problem CLIQUE, schränken die möglichen Eingaben aber auf Graphen G = (V, E) ein, in denen jede Zusammenhangskomponente die Größe maximal 3 · log2 |V | hat. Zeigen Sie, dass dieses Problem in P liegt. Hinweis: Kann man evtl. die Zusammenhangskomponenten getrennt behandeln? Aufgabe 6d [5 Punkte] Beim Euklidischen Algorithmus ist offenbar die Laufzeit groß, wenn in ri = qi · ri+1 + ri+2 immer qi = 1 gilt für alle i. Angenommen, dieses tritt bei Anwendung des Verfahrens auf die natürlichen Zahlen r0 und r1 auf. Wieviele Iterationen in Abhängigkeit von r0 und r1 sind dann höchstens erforderlich? Gesucht ist eine möglichst gute obere Schranke.