Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (98 + 355) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(98 + 355) mod 9 ≡ (98 mod 9 + 355 mod 9) mod 9.
98 mod 9 ≡ 8 mod 9 kann man relativ leicht bestimmen, weil ja 98
= 90
355 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 355
= 360
Somit gilt:
(98 + 355) mod 9 ≡ (8 + 4) mod 9 ≡ 12 mod 9 ≡ 3 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (30 ⋅ 81) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(30 ⋅ 81) mod 3 ≡ (30 mod 3 ⋅ 81 mod 3) mod 3.
30 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 30 = 30 + 0 = 10 ⋅ 3 + 0 ist.
81 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 81 = 81 + 0 = 27 ⋅ 3 + 0 ist.
Somit gilt:
(30 ⋅ 81) mod 3 ≡ (0 ⋅ 0) mod 3 ≡ 0 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 2338 mod 449.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 233 -> x
2. mod(x²,449) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2331=233
2: 2332=2331+1=2331⋅2331 ≡ 233⋅233=54289 ≡ 409 mod 449
4: 2334=2332+2=2332⋅2332 ≡ 409⋅409=167281 ≡ 253 mod 449
8: 2338=2334+4=2334⋅2334 ≡ 253⋅253=64009 ≡ 251 mod 449
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 601140 mod 673.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 140 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 140 an und zerlegen 140 in eine Summer von 2er-Potenzen:
140 = 128+8+4
1: 6011=601
2: 6012=6011+1=6011⋅6011 ≡ 601⋅601=361201 ≡ 473 mod 673
4: 6014=6012+2=6012⋅6012 ≡ 473⋅473=223729 ≡ 293 mod 673
8: 6018=6014+4=6014⋅6014 ≡ 293⋅293=85849 ≡ 378 mod 673
16: 60116=6018+8=6018⋅6018 ≡ 378⋅378=142884 ≡ 208 mod 673
32: 60132=60116+16=60116⋅60116 ≡ 208⋅208=43264 ≡ 192 mod 673
64: 60164=60132+32=60132⋅60132 ≡ 192⋅192=36864 ≡ 522 mod 673
128: 601128=60164+64=60164⋅60164 ≡ 522⋅522=272484 ≡ 592 mod 673
601140
= 601128+8+4
= 601128⋅6018⋅6014
≡ 592 ⋅ 378 ⋅ 293 mod 673
≡ 223776 ⋅ 293 mod 673 ≡ 340 ⋅ 293 mod 673
≡ 99620 mod 673 ≡ 16 mod 673
Es gilt also: 601140 ≡ 16 mod 673
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 72.
Also bestimme x, so dass 72 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 72
| =>97 | = 1⋅72 + 25 |
| =>72 | = 2⋅25 + 22 |
| =>25 | = 1⋅22 + 3 |
| =>22 | = 7⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(97,72)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 22-7⋅3 | |||
| 3= 25-1⋅22 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅22 -7⋅(25 -1⋅ 22)
= 1⋅22 -7⋅25 +7⋅ 22) = -7⋅25 +8⋅ 22 (=1) |
| 22= 72-2⋅25 | eingesetzt in die Zeile drüber: | 1 |
= -7⋅25 +8⋅(72 -2⋅ 25)
= -7⋅25 +8⋅72 -16⋅ 25) = 8⋅72 -23⋅ 25 (=1) |
| 25= 97-1⋅72 | eingesetzt in die Zeile drüber: | 1 |
= 8⋅72 -23⋅(97 -1⋅ 72)
= 8⋅72 -23⋅97 +23⋅ 72) = -23⋅97 +31⋅ 72 (=1) |
Es gilt also: ggt(97,72)=1 = -23⋅97 +31⋅72
oder wenn man -23⋅97 auf die linke Seite bringt:
1 +23⋅97 = +31⋅72
Es gilt also: 31⋅72 = 23⋅97 +1
Somit 31⋅72 = 1 mod 97
31 ist also das Inverse von 72 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 31 und q = 37. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
