Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (16001 - 1998) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(16001 - 1998) mod 4 ≡ (16001 mod 4 - 1998 mod 4) mod 4.
16001 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 16001
= 16000
1998 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 1998
= 1900
Somit gilt:
(16001 - 1998) mod 4 ≡ (1 - 2) mod 4 ≡ -1 mod 4 ≡ 3 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (39 ⋅ 49) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(39 ⋅ 49) mod 10 ≡ (39 mod 10 ⋅ 49 mod 10) mod 10.
39 mod 10 ≡ 9 mod 10 kann man relativ leicht bestimmen, weil ja 39 = 30 + 9 = 3 ⋅ 10 + 9 ist.
49 mod 10 ≡ 9 mod 10 kann man relativ leicht bestimmen, weil ja 49 = 40 + 9 = 4 ⋅ 10 + 9 ist.
Somit gilt:
(39 ⋅ 49) mod 10 ≡ (9 ⋅ 9) mod 10 ≡ 81 mod 10 ≡ 1 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 37432 mod 617.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 374 -> x
2. mod(x²,617) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3741=374
2: 3742=3741+1=3741⋅3741 ≡ 374⋅374=139876 ≡ 434 mod 617
4: 3744=3742+2=3742⋅3742 ≡ 434⋅434=188356 ≡ 171 mod 617
8: 3748=3744+4=3744⋅3744 ≡ 171⋅171=29241 ≡ 242 mod 617
16: 37416=3748+8=3748⋅3748 ≡ 242⋅242=58564 ≡ 566 mod 617
32: 37432=37416+16=37416⋅37416 ≡ 566⋅566=320356 ≡ 133 mod 617
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 127224 mod 229.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 224 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 224 an und zerlegen 224 in eine Summer von 2er-Potenzen:
224 = 128+64+32
1: 1271=127
2: 1272=1271+1=1271⋅1271 ≡ 127⋅127=16129 ≡ 99 mod 229
4: 1274=1272+2=1272⋅1272 ≡ 99⋅99=9801 ≡ 183 mod 229
8: 1278=1274+4=1274⋅1274 ≡ 183⋅183=33489 ≡ 55 mod 229
16: 12716=1278+8=1278⋅1278 ≡ 55⋅55=3025 ≡ 48 mod 229
32: 12732=12716+16=12716⋅12716 ≡ 48⋅48=2304 ≡ 14 mod 229
64: 12764=12732+32=12732⋅12732 ≡ 14⋅14=196 ≡ 196 mod 229
128: 127128=12764+64=12764⋅12764 ≡ 196⋅196=38416 ≡ 173 mod 229
127224
= 127128+64+32
= 127128⋅12764⋅12732
≡ 173 ⋅ 196 ⋅ 14 mod 229
≡ 33908 ⋅ 14 mod 229 ≡ 16 ⋅ 14 mod 229
≡ 224 mod 229
Es gilt also: 127224 ≡ 224 mod 229
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 52.
Also bestimme x, so dass 52 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 52
| =>73 | = 1⋅52 + 21 |
| =>52 | = 2⋅21 + 10 |
| =>21 | = 2⋅10 + 1 |
| =>10 | = 10⋅1 + 0 |
also gilt: ggt(73,52)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 21-2⋅10 | |||
| 10= 52-2⋅21 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅21 -2⋅(52 -2⋅ 21)
= 1⋅21 -2⋅52 +4⋅ 21) = -2⋅52 +5⋅ 21 (=1) |
| 21= 73-1⋅52 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅52 +5⋅(73 -1⋅ 52)
= -2⋅52 +5⋅73 -5⋅ 52) = 5⋅73 -7⋅ 52 (=1) |
Es gilt also: ggt(73,52)=1 = 5⋅73 -7⋅52
oder wenn man 5⋅73 auf die linke Seite bringt:
1 -5⋅73 = -7⋅52
-7⋅52 = -5⋅73 + 1 |+73⋅52
-7⋅52 + 73⋅52 = -5⋅73 + 73⋅52 + 1
(-7 + 73) ⋅ 52 = (-5 + 52) ⋅ 73 + 1
66⋅52 = 47⋅73 + 1
Es gilt also: 66⋅52 = 47⋅73 +1
Somit 66⋅52 = 1 mod 73
66 ist also das Inverse von 52 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
