Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (23992 - 24006) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(23992 - 24006) mod 8 ≡ (23992 mod 8 - 24006 mod 8) mod 8.
23992 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 23992
= 23000
24006 mod 8 ≡ 6 mod 8 kann man relativ leicht bestimmen, weil ja 24006
= 24000
Somit gilt:
(23992 - 24006) mod 8 ≡ (0 - 6) mod 8 ≡ -6 mod 8 ≡ 2 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (97 ⋅ 53) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(97 ⋅ 53) mod 10 ≡ (97 mod 10 ⋅ 53 mod 10) mod 10.
97 mod 10 ≡ 7 mod 10 kann man relativ leicht bestimmen, weil ja 97 = 90 + 7 = 9 ⋅ 10 + 7 ist.
53 mod 10 ≡ 3 mod 10 kann man relativ leicht bestimmen, weil ja 53 = 50 + 3 = 5 ⋅ 10 + 3 ist.
Somit gilt:
(97 ⋅ 53) mod 10 ≡ (7 ⋅ 3) mod 10 ≡ 21 mod 10 ≡ 1 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 46564 mod 499.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 465 -> x
2. mod(x²,499) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4651=465
2: 4652=4651+1=4651⋅4651 ≡ 465⋅465=216225 ≡ 158 mod 499
4: 4654=4652+2=4652⋅4652 ≡ 158⋅158=24964 ≡ 14 mod 499
8: 4658=4654+4=4654⋅4654 ≡ 14⋅14=196 ≡ 196 mod 499
16: 46516=4658+8=4658⋅4658 ≡ 196⋅196=38416 ≡ 492 mod 499
32: 46532=46516+16=46516⋅46516 ≡ 492⋅492=242064 ≡ 49 mod 499
64: 46564=46532+32=46532⋅46532 ≡ 49⋅49=2401 ≡ 405 mod 499
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 66064 mod 691.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 64 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 64 an und zerlegen 64 in eine Summer von 2er-Potenzen:
64 = 64
1: 6601=660
2: 6602=6601+1=6601⋅6601 ≡ 660⋅660=435600 ≡ 270 mod 691
4: 6604=6602+2=6602⋅6602 ≡ 270⋅270=72900 ≡ 345 mod 691
8: 6608=6604+4=6604⋅6604 ≡ 345⋅345=119025 ≡ 173 mod 691
16: 66016=6608+8=6608⋅6608 ≡ 173⋅173=29929 ≡ 216 mod 691
32: 66032=66016+16=66016⋅66016 ≡ 216⋅216=46656 ≡ 359 mod 691
64: 66064=66032+32=66032⋅66032 ≡ 359⋅359=128881 ≡ 355 mod 691
66064
= 66064
= 66064
≡ 355 mod 691
Es gilt also: 66064 ≡ 355 mod 691
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 42.
Also bestimme x, so dass 42 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 42
| =>67 | = 1⋅42 + 25 |
| =>42 | = 1⋅25 + 17 |
| =>25 | = 1⋅17 + 8 |
| =>17 | = 2⋅8 + 1 |
| =>8 | = 8⋅1 + 0 |
also gilt: ggt(67,42)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 17-2⋅8 | |||
| 8= 25-1⋅17 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅17 -2⋅(25 -1⋅ 17)
= 1⋅17 -2⋅25 +2⋅ 17) = -2⋅25 +3⋅ 17 (=1) |
| 17= 42-1⋅25 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅25 +3⋅(42 -1⋅ 25)
= -2⋅25 +3⋅42 -3⋅ 25) = 3⋅42 -5⋅ 25 (=1) |
| 25= 67-1⋅42 | eingesetzt in die Zeile drüber: | 1 |
= 3⋅42 -5⋅(67 -1⋅ 42)
= 3⋅42 -5⋅67 +5⋅ 42) = -5⋅67 +8⋅ 42 (=1) |
Es gilt also: ggt(67,42)=1 = -5⋅67 +8⋅42
oder wenn man -5⋅67 auf die linke Seite bringt:
1 +5⋅67 = +8⋅42
Es gilt also: 8⋅42 = 5⋅67 +1
Somit 8⋅42 = 1 mod 67
8 ist also das Inverse von 42 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 71 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
