Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (179 + 30000) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(179 + 30000) mod 6 ≡ (179 mod 6 + 30000 mod 6) mod 6.
179 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 179
= 180
30000 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 30000
= 30000
Somit gilt:
(179 + 30000) mod 6 ≡ (5 + 0) mod 6 ≡ 5 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (39 ⋅ 91) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(39 ⋅ 91) mod 4 ≡ (39 mod 4 ⋅ 91 mod 4) mod 4.
39 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 39 = 36 + 3 = 9 ⋅ 4 + 3 ist.
91 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 91 = 88 + 3 = 22 ⋅ 4 + 3 ist.
Somit gilt:
(39 ⋅ 91) mod 4 ≡ (3 ⋅ 3) mod 4 ≡ 9 mod 4 ≡ 1 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 41832 mod 563.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 418 -> x
2. mod(x²,563) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4181=418
2: 4182=4181+1=4181⋅4181 ≡ 418⋅418=174724 ≡ 194 mod 563
4: 4184=4182+2=4182⋅4182 ≡ 194⋅194=37636 ≡ 478 mod 563
8: 4188=4184+4=4184⋅4184 ≡ 478⋅478=228484 ≡ 469 mod 563
16: 41816=4188+8=4188⋅4188 ≡ 469⋅469=219961 ≡ 391 mod 563
32: 41832=41816+16=41816⋅41816 ≡ 391⋅391=152881 ≡ 308 mod 563
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 527145 mod 947.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 145 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 145 an und zerlegen 145 in eine Summer von 2er-Potenzen:
145 = 128+16+1
1: 5271=527
2: 5272=5271+1=5271⋅5271 ≡ 527⋅527=277729 ≡ 258 mod 947
4: 5274=5272+2=5272⋅5272 ≡ 258⋅258=66564 ≡ 274 mod 947
8: 5278=5274+4=5274⋅5274 ≡ 274⋅274=75076 ≡ 263 mod 947
16: 52716=5278+8=5278⋅5278 ≡ 263⋅263=69169 ≡ 38 mod 947
32: 52732=52716+16=52716⋅52716 ≡ 38⋅38=1444 ≡ 497 mod 947
64: 52764=52732+32=52732⋅52732 ≡ 497⋅497=247009 ≡ 789 mod 947
128: 527128=52764+64=52764⋅52764 ≡ 789⋅789=622521 ≡ 342 mod 947
527145
= 527128+16+1
= 527128⋅52716⋅5271
≡ 342 ⋅ 38 ⋅ 527 mod 947
≡ 12996 ⋅ 527 mod 947 ≡ 685 ⋅ 527 mod 947
≡ 360995 mod 947 ≡ 188 mod 947
Es gilt also: 527145 ≡ 188 mod 947
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 31.
Also bestimme x, so dass 31 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 31
| =>71 | = 2⋅31 + 9 |
| =>31 | = 3⋅9 + 4 |
| =>9 | = 2⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(71,31)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-2⋅4 | |||
| 4= 31-3⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -2⋅(31 -3⋅ 9)
= 1⋅9 -2⋅31 +6⋅ 9) = -2⋅31 +7⋅ 9 (=1) |
| 9= 71-2⋅31 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅31 +7⋅(71 -2⋅ 31)
= -2⋅31 +7⋅71 -14⋅ 31) = 7⋅71 -16⋅ 31 (=1) |
Es gilt also: ggt(71,31)=1 = 7⋅71 -16⋅31
oder wenn man 7⋅71 auf die linke Seite bringt:
1 -7⋅71 = -16⋅31
-16⋅31 = -7⋅71 + 1 |+71⋅31
-16⋅31 + 71⋅31 = -7⋅71 + 71⋅31 + 1
(-16 + 71) ⋅ 31 = (-7 + 31) ⋅ 71 + 1
55⋅31 = 24⋅71 + 1
Es gilt also: 55⋅31 = 24⋅71 +1
Somit 55⋅31 = 1 mod 71
55 ist also das Inverse von 31 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
