Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (180 - 184) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(180 - 184) mod 6 ≡ (180 mod 6 - 184 mod 6) mod 6.
180 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 180
= 180
184 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 184
= 180
Somit gilt:
(180 - 184) mod 6 ≡ (0 - 4) mod 6 ≡ -4 mod 6 ≡ 2 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (83 ⋅ 54) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(83 ⋅ 54) mod 5 ≡ (83 mod 5 ⋅ 54 mod 5) mod 5.
83 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 83 = 80 + 3 = 16 ⋅ 5 + 3 ist.
54 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 54 = 50 + 4 = 10 ⋅ 5 + 4 ist.
Somit gilt:
(83 ⋅ 54) mod 5 ≡ (3 ⋅ 4) mod 5 ≡ 12 mod 5 ≡ 2 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 3458 mod 683.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 345 -> x
2. mod(x²,683) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3451=345
2: 3452=3451+1=3451⋅3451 ≡ 345⋅345=119025 ≡ 183 mod 683
4: 3454=3452+2=3452⋅3452 ≡ 183⋅183=33489 ≡ 22 mod 683
8: 3458=3454+4=3454⋅3454 ≡ 22⋅22=484 ≡ 484 mod 683
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 138154 mod 359.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 154 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 154 an und zerlegen 154 in eine Summer von 2er-Potenzen:
154 = 128+16+8+2
1: 1381=138
2: 1382=1381+1=1381⋅1381 ≡ 138⋅138=19044 ≡ 17 mod 359
4: 1384=1382+2=1382⋅1382 ≡ 17⋅17=289 ≡ 289 mod 359
8: 1388=1384+4=1384⋅1384 ≡ 289⋅289=83521 ≡ 233 mod 359
16: 13816=1388+8=1388⋅1388 ≡ 233⋅233=54289 ≡ 80 mod 359
32: 13832=13816+16=13816⋅13816 ≡ 80⋅80=6400 ≡ 297 mod 359
64: 13864=13832+32=13832⋅13832 ≡ 297⋅297=88209 ≡ 254 mod 359
128: 138128=13864+64=13864⋅13864 ≡ 254⋅254=64516 ≡ 255 mod 359
138154
= 138128+16+8+2
= 138128⋅13816⋅1388⋅1382
≡ 255 ⋅ 80 ⋅ 233 ⋅ 17 mod 359
≡ 20400 ⋅ 233 ⋅ 17 mod 359 ≡ 296 ⋅ 233 ⋅ 17 mod 359
≡ 68968 ⋅ 17 mod 359 ≡ 40 ⋅ 17 mod 359
≡ 680 mod 359 ≡ 321 mod 359
Es gilt also: 138154 ≡ 321 mod 359
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 46.
Also bestimme x, so dass 46 ⋅ x ≡ 1 mod 89 gilt:
Berechnung des größten gemeinsamen Teilers von 89 und 46
| =>89 | = 1⋅46 + 43 |
| =>46 | = 1⋅43 + 3 |
| =>43 | = 14⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(89,46)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 43-14⋅3 | |||
| 3= 46-1⋅43 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅43 -14⋅(46 -1⋅ 43)
= 1⋅43 -14⋅46 +14⋅ 43) = -14⋅46 +15⋅ 43 (=1) |
| 43= 89-1⋅46 | eingesetzt in die Zeile drüber: | 1 |
= -14⋅46 +15⋅(89 -1⋅ 46)
= -14⋅46 +15⋅89 -15⋅ 46) = 15⋅89 -29⋅ 46 (=1) |
Es gilt also: ggt(89,46)=1 = 15⋅89 -29⋅46
oder wenn man 15⋅89 auf die linke Seite bringt:
1 -15⋅89 = -29⋅46
-29⋅46 = -15⋅89 + 1 |+89⋅46
-29⋅46 + 89⋅46 = -15⋅89 + 89⋅46 + 1
(-29 + 89) ⋅ 46 = (-15 + 46) ⋅ 89 + 1
60⋅46 = 31⋅89 + 1
Es gilt also: 60⋅46 = 31⋅89 +1
Somit 60⋅46 = 1 mod 89
60 ist also das Inverse von 46 mod 89
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 41. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
