Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (76 - 206) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(76 - 206) mod 7 ≡ (76 mod 7 - 206 mod 7) mod 7.
76 mod 7 ≡ 6 mod 7 kann man relativ leicht bestimmen, weil ja 76
= 70
206 mod 7 ≡ 3 mod 7 kann man relativ leicht bestimmen, weil ja 206
= 210
Somit gilt:
(76 - 206) mod 7 ≡ (6 - 3) mod 7 ≡ 3 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (63 ⋅ 54) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(63 ⋅ 54) mod 3 ≡ (63 mod 3 ⋅ 54 mod 3) mod 3.
63 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 63 = 63 + 0 = 21 ⋅ 3 + 0 ist.
54 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 54 = 54 + 0 = 18 ⋅ 3 + 0 ist.
Somit gilt:
(63 ⋅ 54) mod 3 ≡ (0 ⋅ 0) mod 3 ≡ 0 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 17516 mod 233.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 175 -> x
2. mod(x²,233) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1751=175
2: 1752=1751+1=1751⋅1751 ≡ 175⋅175=30625 ≡ 102 mod 233
4: 1754=1752+2=1752⋅1752 ≡ 102⋅102=10404 ≡ 152 mod 233
8: 1758=1754+4=1754⋅1754 ≡ 152⋅152=23104 ≡ 37 mod 233
16: 17516=1758+8=1758⋅1758 ≡ 37⋅37=1369 ≡ 204 mod 233
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 311224 mod 683.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 224 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 224 an und zerlegen 224 in eine Summer von 2er-Potenzen:
224 = 128+64+32
1: 3111=311
2: 3112=3111+1=3111⋅3111 ≡ 311⋅311=96721 ≡ 418 mod 683
4: 3114=3112+2=3112⋅3112 ≡ 418⋅418=174724 ≡ 559 mod 683
8: 3118=3114+4=3114⋅3114 ≡ 559⋅559=312481 ≡ 350 mod 683
16: 31116=3118+8=3118⋅3118 ≡ 350⋅350=122500 ≡ 243 mod 683
32: 31132=31116+16=31116⋅31116 ≡ 243⋅243=59049 ≡ 311 mod 683
64: 31164=31132+32=31132⋅31132 ≡ 311⋅311=96721 ≡ 418 mod 683
128: 311128=31164+64=31164⋅31164 ≡ 418⋅418=174724 ≡ 559 mod 683
311224
= 311128+64+32
= 311128⋅31164⋅31132
≡ 559 ⋅ 418 ⋅ 311 mod 683
≡ 233662 ⋅ 311 mod 683 ≡ 76 ⋅ 311 mod 683
≡ 23636 mod 683 ≡ 414 mod 683
Es gilt also: 311224 ≡ 414 mod 683
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-59-Inverse zur Zahl 22.
Also bestimme x, so dass 22 ⋅ x ≡ 1 mod 59 gilt:
Berechnung des größten gemeinsamen Teilers von 59 und 22
| =>59 | = 2⋅22 + 15 |
| =>22 | = 1⋅15 + 7 |
| =>15 | = 2⋅7 + 1 |
| =>7 | = 7⋅1 + 0 |
also gilt: ggt(59,22)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 15-2⋅7 | |||
| 7= 22-1⋅15 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅15 -2⋅(22 -1⋅ 15)
= 1⋅15 -2⋅22 +2⋅ 15) = -2⋅22 +3⋅ 15 (=1) |
| 15= 59-2⋅22 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅22 +3⋅(59 -2⋅ 22)
= -2⋅22 +3⋅59 -6⋅ 22) = 3⋅59 -8⋅ 22 (=1) |
Es gilt also: ggt(59,22)=1 = 3⋅59 -8⋅22
oder wenn man 3⋅59 auf die linke Seite bringt:
1 -3⋅59 = -8⋅22
-8⋅22 = -3⋅59 + 1 |+59⋅22
-8⋅22 + 59⋅22 = -3⋅59 + 59⋅22 + 1
(-8 + 59) ⋅ 22 = (-3 + 22) ⋅ 59 + 1
51⋅22 = 19⋅59 + 1
Es gilt also: 51⋅22 = 19⋅59 +1
Somit 51⋅22 = 1 mod 59
51 ist also das Inverse von 22 mod 59
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 31 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
