Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (46 + 9999) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(46 + 9999) mod 5 ≡ (46 mod 5 + 9999 mod 5) mod 5.
46 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 46
= 40
9999 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 9999
= 9000
Somit gilt:
(46 + 9999) mod 5 ≡ (1 + 4) mod 5 ≡ 5 mod 5 ≡ 0 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (95 ⋅ 54) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(95 ⋅ 54) mod 6 ≡ (95 mod 6 ⋅ 54 mod 6) mod 6.
95 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 95 = 90 + 5 = 15 ⋅ 6 + 5 ist.
54 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 54 = 54 + 0 = 9 ⋅ 6 + 0 ist.
Somit gilt:
(95 ⋅ 54) mod 6 ≡ (5 ⋅ 0) mod 6 ≡ 0 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 537128 mod 929.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 537 -> x
2. mod(x²,929) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5371=537
2: 5372=5371+1=5371⋅5371 ≡ 537⋅537=288369 ≡ 379 mod 929
4: 5374=5372+2=5372⋅5372 ≡ 379⋅379=143641 ≡ 575 mod 929
8: 5378=5374+4=5374⋅5374 ≡ 575⋅575=330625 ≡ 830 mod 929
16: 53716=5378+8=5378⋅5378 ≡ 830⋅830=688900 ≡ 511 mod 929
32: 53732=53716+16=53716⋅53716 ≡ 511⋅511=261121 ≡ 72 mod 929
64: 53764=53732+32=53732⋅53732 ≡ 72⋅72=5184 ≡ 539 mod 929
128: 537128=53764+64=53764⋅53764 ≡ 539⋅539=290521 ≡ 673 mod 929
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 24684 mod 617.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 84 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 84 an und zerlegen 84 in eine Summer von 2er-Potenzen:
84 = 64+16+4
1: 2461=246
2: 2462=2461+1=2461⋅2461 ≡ 246⋅246=60516 ≡ 50 mod 617
4: 2464=2462+2=2462⋅2462 ≡ 50⋅50=2500 ≡ 32 mod 617
8: 2468=2464+4=2464⋅2464 ≡ 32⋅32=1024 ≡ 407 mod 617
16: 24616=2468+8=2468⋅2468 ≡ 407⋅407=165649 ≡ 293 mod 617
32: 24632=24616+16=24616⋅24616 ≡ 293⋅293=85849 ≡ 86 mod 617
64: 24664=24632+32=24632⋅24632 ≡ 86⋅86=7396 ≡ 609 mod 617
24684
= 24664+16+4
= 24664⋅24616⋅2464
≡ 609 ⋅ 293 ⋅ 32 mod 617
≡ 178437 ⋅ 32 mod 617 ≡ 124 ⋅ 32 mod 617
≡ 3968 mod 617 ≡ 266 mod 617
Es gilt also: 24684 ≡ 266 mod 617
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 24.
Also bestimme x, so dass 24 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 24
| =>67 | = 2⋅24 + 19 |
| =>24 | = 1⋅19 + 5 |
| =>19 | = 3⋅5 + 4 |
| =>5 | = 1⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(67,24)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-1⋅4 | |||
| 4= 19-3⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -1⋅(19 -3⋅ 5)
= 1⋅5 -1⋅19 +3⋅ 5) = -1⋅19 +4⋅ 5 (=1) |
| 5= 24-1⋅19 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅19 +4⋅(24 -1⋅ 19)
= -1⋅19 +4⋅24 -4⋅ 19) = 4⋅24 -5⋅ 19 (=1) |
| 19= 67-2⋅24 | eingesetzt in die Zeile drüber: | 1 |
= 4⋅24 -5⋅(67 -2⋅ 24)
= 4⋅24 -5⋅67 +10⋅ 24) = -5⋅67 +14⋅ 24 (=1) |
Es gilt also: ggt(67,24)=1 = -5⋅67 +14⋅24
oder wenn man -5⋅67 auf die linke Seite bringt:
1 +5⋅67 = +14⋅24
Es gilt also: 14⋅24 = 5⋅67 +1
Somit 14⋅24 = 1 mod 67
14 ist also das Inverse von 24 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 89. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
