Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (3996 + 3998) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(3996 + 3998) mod 4 ≡ (3996 mod 4 + 3998 mod 4) mod 4.
3996 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 3996
= 3000
3998 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 3998
= 3000
Somit gilt:
(3996 + 3998) mod 4 ≡ (0 + 2) mod 4 ≡ 2 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (23 ⋅ 63) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(23 ⋅ 63) mod 7 ≡ (23 mod 7 ⋅ 63 mod 7) mod 7.
23 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 23 = 21 + 2 = 3 ⋅ 7 + 2 ist.
63 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 63 = 63 + 0 = 9 ⋅ 7 + 0 ist.
Somit gilt:
(23 ⋅ 63) mod 7 ≡ (2 ⋅ 0) mod 7 ≡ 0 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 713128 mod 751.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 713 -> x
2. mod(x²,751) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7131=713
2: 7132=7131+1=7131⋅7131 ≡ 713⋅713=508369 ≡ 693 mod 751
4: 7134=7132+2=7132⋅7132 ≡ 693⋅693=480249 ≡ 360 mod 751
8: 7138=7134+4=7134⋅7134 ≡ 360⋅360=129600 ≡ 428 mod 751
16: 71316=7138+8=7138⋅7138 ≡ 428⋅428=183184 ≡ 691 mod 751
32: 71332=71316+16=71316⋅71316 ≡ 691⋅691=477481 ≡ 596 mod 751
64: 71364=71332+32=71332⋅71332 ≡ 596⋅596=355216 ≡ 744 mod 751
128: 713128=71364+64=71364⋅71364 ≡ 744⋅744=553536 ≡ 49 mod 751
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 514122 mod 937.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 122 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 122 an und zerlegen 122 in eine Summer von 2er-Potenzen:
122 = 64+32+16+8+2
1: 5141=514
2: 5142=5141+1=5141⋅5141 ≡ 514⋅514=264196 ≡ 899 mod 937
4: 5144=5142+2=5142⋅5142 ≡ 899⋅899=808201 ≡ 507 mod 937
8: 5148=5144+4=5144⋅5144 ≡ 507⋅507=257049 ≡ 311 mod 937
16: 51416=5148+8=5148⋅5148 ≡ 311⋅311=96721 ≡ 210 mod 937
32: 51432=51416+16=51416⋅51416 ≡ 210⋅210=44100 ≡ 61 mod 937
64: 51464=51432+32=51432⋅51432 ≡ 61⋅61=3721 ≡ 910 mod 937
514122
= 51464+32+16+8+2
= 51464⋅51432⋅51416⋅5148⋅5142
≡ 910 ⋅ 61 ⋅ 210 ⋅ 311 ⋅ 899 mod 937
≡ 55510 ⋅ 210 ⋅ 311 ⋅ 899 mod 937 ≡ 227 ⋅ 210 ⋅ 311 ⋅ 899 mod 937
≡ 47670 ⋅ 311 ⋅ 899 mod 937 ≡ 820 ⋅ 311 ⋅ 899 mod 937
≡ 255020 ⋅ 899 mod 937 ≡ 156 ⋅ 899 mod 937
≡ 140244 mod 937 ≡ 631 mod 937
Es gilt also: 514122 ≡ 631 mod 937
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 59.
Also bestimme x, so dass 59 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 59
| =>101 | = 1⋅59 + 42 |
| =>59 | = 1⋅42 + 17 |
| =>42 | = 2⋅17 + 8 |
| =>17 | = 2⋅8 + 1 |
| =>8 | = 8⋅1 + 0 |
also gilt: ggt(101,59)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 17-2⋅8 | |||
| 8= 42-2⋅17 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅17 -2⋅(42 -2⋅ 17)
= 1⋅17 -2⋅42 +4⋅ 17) = -2⋅42 +5⋅ 17 (=1) |
| 17= 59-1⋅42 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅42 +5⋅(59 -1⋅ 42)
= -2⋅42 +5⋅59 -5⋅ 42) = 5⋅59 -7⋅ 42 (=1) |
| 42= 101-1⋅59 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅59 -7⋅(101 -1⋅ 59)
= 5⋅59 -7⋅101 +7⋅ 59) = -7⋅101 +12⋅ 59 (=1) |
Es gilt also: ggt(101,59)=1 = -7⋅101 +12⋅59
oder wenn man -7⋅101 auf die linke Seite bringt:
1 +7⋅101 = +12⋅59
Es gilt also: 12⋅59 = 7⋅101 +1
Somit 12⋅59 = 1 mod 101
12 ist also das Inverse von 59 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 71 und q = 43. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
