Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (35006 + 346) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(35006 + 346) mod 7 ≡ (35006 mod 7 + 346 mod 7) mod 7.
35006 mod 7 ≡ 6 mod 7 kann man relativ leicht bestimmen, weil ja 35006
= 35000
346 mod 7 ≡ 3 mod 7 kann man relativ leicht bestimmen, weil ja 346
= 350
Somit gilt:
(35006 + 346) mod 7 ≡ (6 + 3) mod 7 ≡ 9 mod 7 ≡ 2 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (49 ⋅ 26) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(49 ⋅ 26) mod 4 ≡ (49 mod 4 ⋅ 26 mod 4) mod 4.
49 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 49 = 48 + 1 = 12 ⋅ 4 + 1 ist.
26 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 26 = 24 + 2 = 6 ⋅ 4 + 2 ist.
Somit gilt:
(49 ⋅ 26) mod 4 ≡ (1 ⋅ 2) mod 4 ≡ 2 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 2868 mod 463.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 286 -> x
2. mod(x²,463) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2861=286
2: 2862=2861+1=2861⋅2861 ≡ 286⋅286=81796 ≡ 308 mod 463
4: 2864=2862+2=2862⋅2862 ≡ 308⋅308=94864 ≡ 412 mod 463
8: 2868=2864+4=2864⋅2864 ≡ 412⋅412=169744 ≡ 286 mod 463
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 178122 mod 281.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 122 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 122 an und zerlegen 122 in eine Summer von 2er-Potenzen:
122 = 64+32+16+8+2
1: 1781=178
2: 1782=1781+1=1781⋅1781 ≡ 178⋅178=31684 ≡ 212 mod 281
4: 1784=1782+2=1782⋅1782 ≡ 212⋅212=44944 ≡ 265 mod 281
8: 1788=1784+4=1784⋅1784 ≡ 265⋅265=70225 ≡ 256 mod 281
16: 17816=1788+8=1788⋅1788 ≡ 256⋅256=65536 ≡ 63 mod 281
32: 17832=17816+16=17816⋅17816 ≡ 63⋅63=3969 ≡ 35 mod 281
64: 17864=17832+32=17832⋅17832 ≡ 35⋅35=1225 ≡ 101 mod 281
178122
= 17864+32+16+8+2
= 17864⋅17832⋅17816⋅1788⋅1782
≡ 101 ⋅ 35 ⋅ 63 ⋅ 256 ⋅ 212 mod 281
≡ 3535 ⋅ 63 ⋅ 256 ⋅ 212 mod 281 ≡ 163 ⋅ 63 ⋅ 256 ⋅ 212 mod 281
≡ 10269 ⋅ 256 ⋅ 212 mod 281 ≡ 153 ⋅ 256 ⋅ 212 mod 281
≡ 39168 ⋅ 212 mod 281 ≡ 109 ⋅ 212 mod 281
≡ 23108 mod 281 ≡ 66 mod 281
Es gilt also: 178122 ≡ 66 mod 281
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 31.
Also bestimme x, so dass 31 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 31
| =>73 | = 2⋅31 + 11 |
| =>31 | = 2⋅11 + 9 |
| =>11 | = 1⋅9 + 2 |
| =>9 | = 4⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,31)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-4⋅2 | |||
| 2= 11-1⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -4⋅(11 -1⋅ 9)
= 1⋅9 -4⋅11 +4⋅ 9) = -4⋅11 +5⋅ 9 (=1) |
| 9= 31-2⋅11 | eingesetzt in die Zeile drüber: | 1 |
= -4⋅11 +5⋅(31 -2⋅ 11)
= -4⋅11 +5⋅31 -10⋅ 11) = 5⋅31 -14⋅ 11 (=1) |
| 11= 73-2⋅31 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅31 -14⋅(73 -2⋅ 31)
= 5⋅31 -14⋅73 +28⋅ 31) = -14⋅73 +33⋅ 31 (=1) |
Es gilt also: ggt(73,31)=1 = -14⋅73 +33⋅31
oder wenn man -14⋅73 auf die linke Seite bringt:
1 +14⋅73 = +33⋅31
Es gilt also: 33⋅31 = 14⋅73 +1
Somit 33⋅31 = 1 mod 73
33 ist also das Inverse von 31 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 67. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
