Skip to main content

Part of the book series: Technik im Fokus ((TECHNIK))

  • 2780 Accesses

Zusammenfassung

Maschinelles Lernen mit probabilistischen Algorithmen erweist sich zum Erlernen elementarer Rechenregeln als ungeeignet. Aber auch bei anspruchsvollen zahlentheoretischen Problemen sind statistische Regelmäßigkeiten nicht zielführend (3.1). Mathematisches Hintergrundwissen ist grundlegend, um Sicherheit in der Kryptologie zu garantieren. Das wird an Beispielen von RSA- und elliptischen Kryptosystemen bis zur Quantenkryptologie (z. B. Shor-Algorithmus) gezeigt. Interaktive Beweissysteme hängen von anspruchsvollen mathematischen Theorien und Theoremen ab (3.2). Das gilt auch für die häufig im Zusammenhang von KI gestellte Frage, ob deterministische Computer Zufall (und damit Kreativität?) und Chaos erzeugen können (3.3-3.4). Am Ende gibt es nicht „die“ Intelligenz. Vielmehr lassen sich Grade der Fähigkeit zur Problemlösung unterscheiden, die von Graden der Berechenbarkeit und Komplexität von Problemen abhängen (3.5).

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 19.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 24.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Dennoch hat die Idee, die dem Sieb des Eratosthenes zugrunde liegt, einen algorithmischen Mehrwert, siehe das Beispiel unten auf S. 64 in der Diskussion kryptographischer Protokolle.

  2. 2.

    Tatsächlich gibt es inzwischen Algorithmen, die eine „direkte“ Berechnung der Nachkommastellen von \(\pi \) in hexadezimaler und binärer Schreibweise erlauben, [3, § 1.2]. Damit wird aber noch immer keine Regelmäßigkeit der Nachkommastellen im üblichen Sinne begründet.

  3. 3.

    Die folgende Darstellung der Chaostheorie folgt dem Buch K. Mainzer, Information: Algorithmus-Wahrscheinlichkeit-Komplexität-Quantenwelt-Leben-Gehirn-Gesellschaft, Berlin University Press 2016, [26, S. 67 ff.].

Literatur

  1. Reinhard Kahle. (2021). Primzahlen als Herausforderung. In R. Reussner, A. Koziolek, and R. Heinrich, Herausgeber, INFORMATIK 2020, Lecture Notes in Informatics, S. 719–727. Gesellschaft für Informatik.

    Google Scholar 

  2. Richard Hoche, (Hrsg.) (1866). Nicomachi Geraseni Pythagorei Introductionis arithmeticae libri II. Teubner.

    Google Scholar 

  3. Lennart Berggren; Jonathan Borwein; Peter Borwein. (2004). A Pamphlet on Pi. In Lennart Berggren, Jonathan Borwein, und Peter Borwein (Herausgeber). Pi: A Source Book. 3. Auflage, Springer, 721–739.

    Google Scholar 

  4. Leonhard Euler. (1772). Extrait d’un lettre de M. Euler le pere à M. Bernoulli concernant le Mémoire imprimé parmi ceux de 1771. p. 318. Nouveaux Mémoires de l’Académie royale des Sciences. Berlin, 1774:35–36.

    Google Scholar 

  5. Hermann Weyl. (1971). Über den Symbolismus der Mathematik und mathematischen Physik. In K. Reidemeister, Herausgeber, Hilbert, S. 20–38. Springer.

    Google Scholar 

  6. Homeister, M. (2018). Quantum Computing verstehen, Springer: Berlin 5. Aufl., 195–196.

    Google Scholar 

  7. Pomerance, C. (1982). Analysis and comparison of some integer factoring algorithms, in: Computational Methods in Number Theory, Part I, H.W. Lenstra, Jr. and R. Tijdeman, eds., Math. Centre Tract 154, Amsterdam, 89–139

    Google Scholar 

  8. Crandall, R.; Pomerance, C. (2001). Prime Numbers: A Computational Perspective. Springer, New York.

    Book  Google Scholar 

  9. Lenstra, A.K.; Lenstra, H.W. (1993). The Development of the Number Field Sieve, Lecture Notes in Mathematics V, 1554.

    Google Scholar 

  10. Werner, A. (2002). Elliptische Kurven in der Kryptographie, Springer, Berlin.

    Book  Google Scholar 

  11. National Security Agency.(2020). The case for Elliptic Curve Cryptography. https://www.nsa.gov/business/programs/elliptic_curves.html. Zugegriffen: 6.5.2020.

  12. Shor, P.W. (1997). Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer, in: SIAM J. Computing 26, 1484–1509

    Google Scholar 

  13. Ekert, A.,; Jozsa, R. (1996). Quantum computation and Shor’s factoring algorithm, in: Rev. mod. Phys. 68.

    Google Scholar 

  14. Benenti, G.; Casati, G.; Strini, G. (2008). Principles of Quantum Computation and Information. Vol. I: Basic Concepts, World Scientific Singapore, 161–162.

    Google Scholar 

  15. Quisquater, J.-J.; Guillou, L. (1990). How to explain zero-knowledge protocols to your children, in: Advances in Cryptology – CRYPTO, 89, Lecture Notes in computer Science 435, 628–631.

    Google Scholar 

  16. Köbler, J.; Beyersdorff, O. (2006). Von der Turingmaschine zum Quantencomputer - ein Gang durch die Geschichte der Komplexitätstheorie, in: W. Reisig, J.-C. Freytag (Hrsg.), Informatik. Aktuelle Themen im historischen Kontext, Springer: Berlin.

    Google Scholar 

  17. Babai, L. (1985). Trading group theory for randomness, in: Proc. 17th ACM Symposium on Theory of Computing, ACM Press, 421–429.

    Google Scholar 

  18. Goldreich, O.; Micali, S.; Rackoff, C. (1989). The knowledge complexity of interactive proof systems, in: SIAM Journal on Computing 18(2), 186–208.

    Google Scholar 

  19. Goldberg, A.; Sipser, M. (1989). Private coins versus public coins in interactive proof systems, in: S. Micli (Hrsg.), Randomness and Computation, Advances in Computing Research 5, JAI Press, 73–90.

    Google Scholar 

  20. Shamir, A. (1992). IP=PSPACE, in: Journal of the ACM 39(4), 869–877.

    Article  MathSciNet  Google Scholar 

  21. Feige, U.; Goldwasser, S.; Lovasz, L.; Safra, S.; Szegedy, M. (1996). Interactive proofs and the hardness of approximating cliques, in: Journal of the ACM 43, 268–292.

    Article  MathSciNet  Google Scholar 

  22. Arora, S.; Safra, S. (1998). Probabilistic checking of proof: A new characterization of NP, in: Journal of ACM 45(1), 70–122.

    Article  MathSciNet  Google Scholar 

  23. Papadimitriou, C.H.; Yannakakis, M. (1991). Optimization, approximation, and complexity classes, in: Journal of Computer and System Sciences 43(3), 425–440.

    Article  MathSciNet  Google Scholar 

  24. Nissan, N.; Widgerson, A. (1994). Hardness vs. randomness, in: Journal of Computer and System Sciences 49(2), 149–167

    Google Scholar 

  25. Impagliazzo, R.; Widgerson, A. (1997). P=BPP unless E has sub-exponential circuits: derandomizing the XOR lemma, in: Proc. 29th ACM Symposium on Theory of Computing, ACM Press, 220–229.

    Google Scholar 

  26. Mainzer, K. (2016). Information: Algorithmus-Wahrscheinlichkeit-Komplexität-Quantenwelt-Leben-Gehirn-Gesellschaft. Berlin.

    Google Scholar 

  27. Dershowitz, N. (2005). The four sons of Penrose. In G. Sutcliffe and A. Voronkov (Eds.), Proceedings of the Eleventh Conference on Logic Programming for Artificial Intelligence and Reasoning (LPAR) (Montego Bay, Jamaica), Volume 3835 of Lecture Notes in Artificial Intelligence, pp. 125–138. Springer.

    Google Scholar 

  28. Mainzer, K. (2018). The Digital and the Real World. Computational Foundations of Mathematics, Science, Technology, and Philosophy, World Scientific Singapore.

    Google Scholar 

  29. Hidary, J.D. (2019). Quantum Computing: An Applied Approach, Springer: Cham, 20–21.

    Book  Google Scholar 

  30. Solovay, R.; Strassen, V. (1977). A fast Monte-Carlo test for primality, in: SIAM Journal on Computing 6, 84–85.

    Article  MathSciNet  Google Scholar 

  31. Toda, S. (1991). PP is as hard as the polynomial-time hierarchy, in: SIAM Journal on Computing 20, 865–877.

    Article  MathSciNet  Google Scholar 

  32. Adleman, L.; Huang, M. (1987). Recognizing primes in random polynomial time, in: Proc. 19th ACM Symposium on theory of computing, ACM Press, 462–469.

    Google Scholar 

  33. Rabin, M.O. (1980). Probabilistic algorithm for testing primality, in: Journal of Number Theory 12(1), 128–138.

    Article  MathSciNet  Google Scholar 

  34. Mainzer, K. (2020). Quantencomputer. Von der der Quantenwelt zur Künstlichen Intelligenz, Springer: Berlin.

    Book  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Klaus Mainzer .

Rights and permissions

Reprints and permissions

Copyright information

© 2022 Der/die Autor(en), exklusiv lizenziert an Springer-Verlag GmbH, DE, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Mainzer, K., Kahle, R. (2022). Theoretische Grenzen. In: Grenzen der KI – theoretisch, praktisch, ethisch . Technik im Fokus. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-65011-0_3

Download citation

Publish with us

Policies and ethics