Zusammenfassung
Maschinelles Lernen mit probabilistischen Algorithmen erweist sich zum Erlernen elementarer Rechenregeln als ungeeignet. Aber auch bei anspruchsvollen zahlentheoretischen Problemen sind statistische Regelmäßigkeiten nicht zielführend (3.1). Mathematisches Hintergrundwissen ist grundlegend, um Sicherheit in der Kryptologie zu garantieren. Das wird an Beispielen von RSA- und elliptischen Kryptosystemen bis zur Quantenkryptologie (z. B. Shor-Algorithmus) gezeigt. Interaktive Beweissysteme hängen von anspruchsvollen mathematischen Theorien und Theoremen ab (3.2). Das gilt auch für die häufig im Zusammenhang von KI gestellte Frage, ob deterministische Computer Zufall (und damit Kreativität?) und Chaos erzeugen können (3.3-3.4). Am Ende gibt es nicht „die“ Intelligenz. Vielmehr lassen sich Grade der Fähigkeit zur Problemlösung unterscheiden, die von Graden der Berechenbarkeit und Komplexität von Problemen abhängen (3.5).
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Dennoch hat die Idee, die dem Sieb des Eratosthenes zugrunde liegt, einen algorithmischen Mehrwert, siehe das Beispiel unten auf S. 64 in der Diskussion kryptographischer Protokolle.
- 2.
Tatsächlich gibt es inzwischen Algorithmen, die eine „direkte“ Berechnung der Nachkommastellen von \(\pi \) in hexadezimaler und binärer Schreibweise erlauben, [3, § 1.2]. Damit wird aber noch immer keine Regelmäßigkeit der Nachkommastellen im üblichen Sinne begründet.
- 3.
Die folgende Darstellung der Chaostheorie folgt dem Buch K. Mainzer, Information: Algorithmus-Wahrscheinlichkeit-Komplexität-Quantenwelt-Leben-Gehirn-Gesellschaft, Berlin University Press 2016, [26, S. 67 ff.].
Literatur
Reinhard Kahle. (2021). Primzahlen als Herausforderung. In R. Reussner, A. Koziolek, and R. Heinrich, Herausgeber, INFORMATIK 2020, Lecture Notes in Informatics, S. 719–727. Gesellschaft für Informatik.
Richard Hoche, (Hrsg.) (1866). Nicomachi Geraseni Pythagorei Introductionis arithmeticae libri II. Teubner.
Lennart Berggren; Jonathan Borwein; Peter Borwein. (2004). A Pamphlet on Pi. In Lennart Berggren, Jonathan Borwein, und Peter Borwein (Herausgeber). Pi: A Source Book. 3. Auflage, Springer, 721–739.
Leonhard Euler. (1772). Extrait d’un lettre de M. Euler le pere à M. Bernoulli concernant le Mémoire imprimé parmi ceux de 1771. p. 318. Nouveaux Mémoires de l’Académie royale des Sciences. Berlin, 1774:35–36.
Hermann Weyl. (1971). Über den Symbolismus der Mathematik und mathematischen Physik. In K. Reidemeister, Herausgeber, Hilbert, S. 20–38. Springer.
Homeister, M. (2018). Quantum Computing verstehen, Springer: Berlin 5. Aufl., 195–196.
Pomerance, C. (1982). Analysis and comparison of some integer factoring algorithms, in: Computational Methods in Number Theory, Part I, H.W. Lenstra, Jr. and R. Tijdeman, eds., Math. Centre Tract 154, Amsterdam, 89–139
Crandall, R.; Pomerance, C. (2001). Prime Numbers: A Computational Perspective. Springer, New York.
Lenstra, A.K.; Lenstra, H.W. (1993). The Development of the Number Field Sieve, Lecture Notes in Mathematics V, 1554.
Werner, A. (2002). Elliptische Kurven in der Kryptographie, Springer, Berlin.
National Security Agency.(2020). The case for Elliptic Curve Cryptography. https://www.nsa.gov/business/programs/elliptic_curves.html. Zugegriffen: 6.5.2020.
Shor, P.W. (1997). Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer, in: SIAM J. Computing 26, 1484–1509
Ekert, A.,; Jozsa, R. (1996). Quantum computation and Shor’s factoring algorithm, in: Rev. mod. Phys. 68.
Benenti, G.; Casati, G.; Strini, G. (2008). Principles of Quantum Computation and Information. Vol. I: Basic Concepts, World Scientific Singapore, 161–162.
Quisquater, J.-J.; Guillou, L. (1990). How to explain zero-knowledge protocols to your children, in: Advances in Cryptology – CRYPTO, 89, Lecture Notes in computer Science 435, 628–631.
Köbler, J.; Beyersdorff, O. (2006). Von der Turingmaschine zum Quantencomputer - ein Gang durch die Geschichte der Komplexitätstheorie, in: W. Reisig, J.-C. Freytag (Hrsg.), Informatik. Aktuelle Themen im historischen Kontext, Springer: Berlin.
Babai, L. (1985). Trading group theory for randomness, in: Proc. 17th ACM Symposium on Theory of Computing, ACM Press, 421–429.
Goldreich, O.; Micali, S.; Rackoff, C. (1989). The knowledge complexity of interactive proof systems, in: SIAM Journal on Computing 18(2), 186–208.
Goldberg, A.; Sipser, M. (1989). Private coins versus public coins in interactive proof systems, in: S. Micli (Hrsg.), Randomness and Computation, Advances in Computing Research 5, JAI Press, 73–90.
Shamir, A. (1992). IP=PSPACE, in: Journal of the ACM 39(4), 869–877.
Feige, U.; Goldwasser, S.; Lovasz, L.; Safra, S.; Szegedy, M. (1996). Interactive proofs and the hardness of approximating cliques, in: Journal of the ACM 43, 268–292.
Arora, S.; Safra, S. (1998). Probabilistic checking of proof: A new characterization of NP, in: Journal of ACM 45(1), 70–122.
Papadimitriou, C.H.; Yannakakis, M. (1991). Optimization, approximation, and complexity classes, in: Journal of Computer and System Sciences 43(3), 425–440.
Nissan, N.; Widgerson, A. (1994). Hardness vs. randomness, in: Journal of Computer and System Sciences 49(2), 149–167
Impagliazzo, R.; Widgerson, A. (1997). P=BPP unless E has sub-exponential circuits: derandomizing the XOR lemma, in: Proc. 29th ACM Symposium on Theory of Computing, ACM Press, 220–229.
Mainzer, K. (2016). Information: Algorithmus-Wahrscheinlichkeit-Komplexität-Quantenwelt-Leben-Gehirn-Gesellschaft. Berlin.
Dershowitz, N. (2005). The four sons of Penrose. In G. Sutcliffe and A. Voronkov (Eds.), Proceedings of the Eleventh Conference on Logic Programming for Artificial Intelligence and Reasoning (LPAR) (Montego Bay, Jamaica), Volume 3835 of Lecture Notes in Artificial Intelligence, pp. 125–138. Springer.
Mainzer, K. (2018). The Digital and the Real World. Computational Foundations of Mathematics, Science, Technology, and Philosophy, World Scientific Singapore.
Hidary, J.D. (2019). Quantum Computing: An Applied Approach, Springer: Cham, 20–21.
Solovay, R.; Strassen, V. (1977). A fast Monte-Carlo test for primality, in: SIAM Journal on Computing 6, 84–85.
Toda, S. (1991). PP is as hard as the polynomial-time hierarchy, in: SIAM Journal on Computing 20, 865–877.
Adleman, L.; Huang, M. (1987). Recognizing primes in random polynomial time, in: Proc. 19th ACM Symposium on theory of computing, ACM Press, 462–469.
Rabin, M.O. (1980). Probabilistic algorithm for testing primality, in: Journal of Number Theory 12(1), 128–138.
Mainzer, K. (2020). Quantencomputer. Von der der Quantenwelt zur Künstlichen Intelligenz, Springer: Berlin.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2022 Der/die Autor(en), exklusiv lizenziert an Springer-Verlag GmbH, DE, ein Teil von Springer Nature
About this chapter
Cite this chapter
Mainzer, K., Kahle, R. (2022). Theoretische Grenzen. In: Grenzen der KI – theoretisch, praktisch, ethisch . Technik im Fokus. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-65011-0_3
Download citation
DOI: https://doi.org/10.1007/978-3-662-65011-0_3
Published:
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-662-65010-3
Online ISBN: 978-3-662-65011-0
eBook Packages: Computer Science and Engineering (German Language)