Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (4001 + 3202) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(4001 + 3202) mod 8 ≡ (4001 mod 8 + 3202 mod 8) mod 8.
4001 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 4001
= 4000
3202 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 3202
= 3200
Somit gilt:
(4001 + 3202) mod 8 ≡ (1 + 2) mod 8 ≡ 3 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (97 ⋅ 17) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(97 ⋅ 17) mod 3 ≡ (97 mod 3 ⋅ 17 mod 3) mod 3.
97 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 97 = 96 + 1 = 32 ⋅ 3 + 1 ist.
17 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 17 = 15 + 2 = 5 ⋅ 3 + 2 ist.
Somit gilt:
(97 ⋅ 17) mod 3 ≡ (1 ⋅ 2) mod 3 ≡ 2 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 46516 mod 911.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 465 -> x
2. mod(x²,911) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4651=465
2: 4652=4651+1=4651⋅4651 ≡ 465⋅465=216225 ≡ 318 mod 911
4: 4654=4652+2=4652⋅4652 ≡ 318⋅318=101124 ≡ 3 mod 911
8: 4658=4654+4=4654⋅4654 ≡ 3⋅3=9 ≡ 9 mod 911
16: 46516=4658+8=4658⋅4658 ≡ 9⋅9=81 ≡ 81 mod 911
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 30292 mod 691.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 92 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 92 an und zerlegen 92 in eine Summer von 2er-Potenzen:
92 = 64+16+8+4
1: 3021=302
2: 3022=3021+1=3021⋅3021 ≡ 302⋅302=91204 ≡ 683 mod 691
4: 3024=3022+2=3022⋅3022 ≡ 683⋅683=466489 ≡ 64 mod 691
8: 3028=3024+4=3024⋅3024 ≡ 64⋅64=4096 ≡ 641 mod 691
16: 30216=3028+8=3028⋅3028 ≡ 641⋅641=410881 ≡ 427 mod 691
32: 30232=30216+16=30216⋅30216 ≡ 427⋅427=182329 ≡ 596 mod 691
64: 30264=30232+32=30232⋅30232 ≡ 596⋅596=355216 ≡ 42 mod 691
30292
= 30264+16+8+4
= 30264⋅30216⋅3028⋅3024
≡ 42 ⋅ 427 ⋅ 641 ⋅ 64 mod 691
≡ 17934 ⋅ 641 ⋅ 64 mod 691 ≡ 659 ⋅ 641 ⋅ 64 mod 691
≡ 422419 ⋅ 64 mod 691 ≡ 218 ⋅ 64 mod 691
≡ 13952 mod 691 ≡ 132 mod 691
Es gilt also: 30292 ≡ 132 mod 691
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 84.
Also bestimme x, so dass 84 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 84
| =>101 | = 1⋅84 + 17 |
| =>84 | = 4⋅17 + 16 |
| =>17 | = 1⋅16 + 1 |
| =>16 | = 16⋅1 + 0 |
also gilt: ggt(101,84)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 17-1⋅16 | |||
| 16= 84-4⋅17 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅17 -1⋅(84 -4⋅ 17)
= 1⋅17 -1⋅84 +4⋅ 17) = -1⋅84 +5⋅ 17 (=1) |
| 17= 101-1⋅84 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅84 +5⋅(101 -1⋅ 84)
= -1⋅84 +5⋅101 -5⋅ 84) = 5⋅101 -6⋅ 84 (=1) |
Es gilt also: ggt(101,84)=1 = 5⋅101 -6⋅84
oder wenn man 5⋅101 auf die linke Seite bringt:
1 -5⋅101 = -6⋅84
-6⋅84 = -5⋅101 + 1 |+101⋅84
-6⋅84 + 101⋅84 = -5⋅101 + 101⋅84 + 1
(-6 + 101) ⋅ 84 = (-5 + 84) ⋅ 101 + 1
95⋅84 = 79⋅101 + 1
Es gilt also: 95⋅84 = 79⋅101 +1
Somit 95⋅84 = 1 mod 101
95 ist also das Inverse von 84 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 61 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
