Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (15005 + 25001) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(15005 + 25001) mod 5 ≡ (15005 mod 5 + 25001 mod 5) mod 5.
15005 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 15005
= 15000
25001 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 25001
= 25000
Somit gilt:
(15005 + 25001) mod 5 ≡ (0 + 1) mod 5 ≡ 1 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (45 ⋅ 60) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(45 ⋅ 60) mod 11 ≡ (45 mod 11 ⋅ 60 mod 11) mod 11.
45 mod 11 ≡ 1 mod 11 kann man relativ leicht bestimmen, weil ja 45 = 44 + 1 = 4 ⋅ 11 + 1 ist.
60 mod 11 ≡ 5 mod 11 kann man relativ leicht bestimmen, weil ja 60 = 55 + 5 = 5 ⋅ 11 + 5 ist.
Somit gilt:
(45 ⋅ 60) mod 11 ≡ (1 ⋅ 5) mod 11 ≡ 5 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1298 mod 227.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 129 -> x
2. mod(x²,227) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1291=129
2: 1292=1291+1=1291⋅1291 ≡ 129⋅129=16641 ≡ 70 mod 227
4: 1294=1292+2=1292⋅1292 ≡ 70⋅70=4900 ≡ 133 mod 227
8: 1298=1294+4=1294⋅1294 ≡ 133⋅133=17689 ≡ 210 mod 227
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 374178 mod 659.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 178 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 178 an und zerlegen 178 in eine Summer von 2er-Potenzen:
178 = 128+32+16+2
1: 3741=374
2: 3742=3741+1=3741⋅3741 ≡ 374⋅374=139876 ≡ 168 mod 659
4: 3744=3742+2=3742⋅3742 ≡ 168⋅168=28224 ≡ 546 mod 659
8: 3748=3744+4=3744⋅3744 ≡ 546⋅546=298116 ≡ 248 mod 659
16: 37416=3748+8=3748⋅3748 ≡ 248⋅248=61504 ≡ 217 mod 659
32: 37432=37416+16=37416⋅37416 ≡ 217⋅217=47089 ≡ 300 mod 659
64: 37464=37432+32=37432⋅37432 ≡ 300⋅300=90000 ≡ 376 mod 659
128: 374128=37464+64=37464⋅37464 ≡ 376⋅376=141376 ≡ 350 mod 659
374178
= 374128+32+16+2
= 374128⋅37432⋅37416⋅3742
≡ 350 ⋅ 300 ⋅ 217 ⋅ 168 mod 659
≡ 105000 ⋅ 217 ⋅ 168 mod 659 ≡ 219 ⋅ 217 ⋅ 168 mod 659
≡ 47523 ⋅ 168 mod 659 ≡ 75 ⋅ 168 mod 659
≡ 12600 mod 659 ≡ 79 mod 659
Es gilt also: 374178 ≡ 79 mod 659
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 54.
Also bestimme x, so dass 54 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 54
| =>71 | = 1⋅54 + 17 |
| =>54 | = 3⋅17 + 3 |
| =>17 | = 5⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(71,54)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 17-5⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(17 -5⋅ 3)
= 1⋅3 -1⋅17 +5⋅ 3) = -1⋅17 +6⋅ 3 (=1) |
| 3= 54-3⋅17 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅17 +6⋅(54 -3⋅ 17)
= -1⋅17 +6⋅54 -18⋅ 17) = 6⋅54 -19⋅ 17 (=1) |
| 17= 71-1⋅54 | eingesetzt in die Zeile drüber: | 1 |
= 6⋅54 -19⋅(71 -1⋅ 54)
= 6⋅54 -19⋅71 +19⋅ 54) = -19⋅71 +25⋅ 54 (=1) |
Es gilt also: ggt(71,54)=1 = -19⋅71 +25⋅54
oder wenn man -19⋅71 auf die linke Seite bringt:
1 +19⋅71 = +25⋅54
Es gilt also: 25⋅54 = 19⋅71 +1
Somit 25⋅54 = 1 mod 71
25 ist also das Inverse von 54 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 73. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
