Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (63 - 13996) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(63 - 13996) mod 7 ≡ (63 mod 7 - 13996 mod 7) mod 7.
63 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 63
= 70
13996 mod 7 ≡ 3 mod 7 kann man relativ leicht bestimmen, weil ja 13996
= 14000
Somit gilt:
(63 - 13996) mod 7 ≡ (0 - 3) mod 7 ≡ -3 mod 7 ≡ 4 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (18 ⋅ 99) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(18 ⋅ 99) mod 8 ≡ (18 mod 8 ⋅ 99 mod 8) mod 8.
18 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 18 = 16 + 2 = 2 ⋅ 8 + 2 ist.
99 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 99 = 96 + 3 = 12 ⋅ 8 + 3 ist.
Somit gilt:
(18 ⋅ 99) mod 8 ≡ (2 ⋅ 3) mod 8 ≡ 6 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 53764 mod 757.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 537 -> x
2. mod(x²,757) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5371=537
2: 5372=5371+1=5371⋅5371 ≡ 537⋅537=288369 ≡ 709 mod 757
4: 5374=5372+2=5372⋅5372 ≡ 709⋅709=502681 ≡ 33 mod 757
8: 5378=5374+4=5374⋅5374 ≡ 33⋅33=1089 ≡ 332 mod 757
16: 53716=5378+8=5378⋅5378 ≡ 332⋅332=110224 ≡ 459 mod 757
32: 53732=53716+16=53716⋅53716 ≡ 459⋅459=210681 ≡ 235 mod 757
64: 53764=53732+32=53732⋅53732 ≡ 235⋅235=55225 ≡ 721 mod 757
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 98175 mod 283.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 175 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 175 an und zerlegen 175 in eine Summer von 2er-Potenzen:
175 = 128+32+8+4+2+1
1: 981=98
2: 982=981+1=981⋅981 ≡ 98⋅98=9604 ≡ 265 mod 283
4: 984=982+2=982⋅982 ≡ 265⋅265=70225 ≡ 41 mod 283
8: 988=984+4=984⋅984 ≡ 41⋅41=1681 ≡ 266 mod 283
16: 9816=988+8=988⋅988 ≡ 266⋅266=70756 ≡ 6 mod 283
32: 9832=9816+16=9816⋅9816 ≡ 6⋅6=36 ≡ 36 mod 283
64: 9864=9832+32=9832⋅9832 ≡ 36⋅36=1296 ≡ 164 mod 283
128: 98128=9864+64=9864⋅9864 ≡ 164⋅164=26896 ≡ 11 mod 283
98175
= 98128+32+8+4+2+1
= 98128⋅9832⋅988⋅984⋅982⋅981
≡ 11 ⋅ 36 ⋅ 266 ⋅ 41 ⋅ 265 ⋅ 98 mod 283
≡ 396 ⋅ 266 ⋅ 41 ⋅ 265 ⋅ 98 mod 283 ≡ 113 ⋅ 266 ⋅ 41 ⋅ 265 ⋅ 98 mod 283
≡ 30058 ⋅ 41 ⋅ 265 ⋅ 98 mod 283 ≡ 60 ⋅ 41 ⋅ 265 ⋅ 98 mod 283
≡ 2460 ⋅ 265 ⋅ 98 mod 283 ≡ 196 ⋅ 265 ⋅ 98 mod 283
≡ 51940 ⋅ 98 mod 283 ≡ 151 ⋅ 98 mod 283
≡ 14798 mod 283 ≡ 82 mod 283
Es gilt also: 98175 ≡ 82 mod 283
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 66.
Also bestimme x, so dass 66 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 66
| =>83 | = 1⋅66 + 17 |
| =>66 | = 3⋅17 + 15 |
| =>17 | = 1⋅15 + 2 |
| =>15 | = 7⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(83,66)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 15-7⋅2 | |||
| 2= 17-1⋅15 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅15 -7⋅(17 -1⋅ 15)
= 1⋅15 -7⋅17 +7⋅ 15) = -7⋅17 +8⋅ 15 (=1) |
| 15= 66-3⋅17 | eingesetzt in die Zeile drüber: | 1 |
= -7⋅17 +8⋅(66 -3⋅ 17)
= -7⋅17 +8⋅66 -24⋅ 17) = 8⋅66 -31⋅ 17 (=1) |
| 17= 83-1⋅66 | eingesetzt in die Zeile drüber: | 1 |
= 8⋅66 -31⋅(83 -1⋅ 66)
= 8⋅66 -31⋅83 +31⋅ 66) = -31⋅83 +39⋅ 66 (=1) |
Es gilt also: ggt(83,66)=1 = -31⋅83 +39⋅66
oder wenn man -31⋅83 auf die linke Seite bringt:
1 +31⋅83 = +39⋅66
Es gilt also: 39⋅66 = 31⋅83 +1
Somit 39⋅66 = 1 mod 83
39 ist also das Inverse von 66 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
