Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (20000 - 1499) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(20000 - 1499) mod 5 ≡ (20000 mod 5 - 1499 mod 5) mod 5.
20000 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 20000
= 20000
1499 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 1499
= 1400
Somit gilt:
(20000 - 1499) mod 5 ≡ (0 - 4) mod 5 ≡ -4 mod 5 ≡ 1 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (65 ⋅ 94) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(65 ⋅ 94) mod 9 ≡ (65 mod 9 ⋅ 94 mod 9) mod 9.
65 mod 9 ≡ 2 mod 9 kann man relativ leicht bestimmen, weil ja 65 = 63 + 2 = 7 ⋅ 9 + 2 ist.
94 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 94 = 90 + 4 = 10 ⋅ 9 + 4 ist.
Somit gilt:
(65 ⋅ 94) mod 9 ≡ (2 ⋅ 4) mod 9 ≡ 8 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 92964 mod 977.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 929 -> x
2. mod(x²,977) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 9291=929
2: 9292=9291+1=9291⋅9291 ≡ 929⋅929=863041 ≡ 350 mod 977
4: 9294=9292+2=9292⋅9292 ≡ 350⋅350=122500 ≡ 375 mod 977
8: 9298=9294+4=9294⋅9294 ≡ 375⋅375=140625 ≡ 914 mod 977
16: 92916=9298+8=9298⋅9298 ≡ 914⋅914=835396 ≡ 61 mod 977
32: 92932=92916+16=92916⋅92916 ≡ 61⋅61=3721 ≡ 790 mod 977
64: 92964=92932+32=92932⋅92932 ≡ 790⋅790=624100 ≡ 774 mod 977
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 176155 mod 389.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 155 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 155 an und zerlegen 155 in eine Summer von 2er-Potenzen:
155 = 128+16+8+2+1
1: 1761=176
2: 1762=1761+1=1761⋅1761 ≡ 176⋅176=30976 ≡ 245 mod 389
4: 1764=1762+2=1762⋅1762 ≡ 245⋅245=60025 ≡ 119 mod 389
8: 1768=1764+4=1764⋅1764 ≡ 119⋅119=14161 ≡ 157 mod 389
16: 17616=1768+8=1768⋅1768 ≡ 157⋅157=24649 ≡ 142 mod 389
32: 17632=17616+16=17616⋅17616 ≡ 142⋅142=20164 ≡ 325 mod 389
64: 17664=17632+32=17632⋅17632 ≡ 325⋅325=105625 ≡ 206 mod 389
128: 176128=17664+64=17664⋅17664 ≡ 206⋅206=42436 ≡ 35 mod 389
176155
= 176128+16+8+2+1
= 176128⋅17616⋅1768⋅1762⋅1761
≡ 35 ⋅ 142 ⋅ 157 ⋅ 245 ⋅ 176 mod 389
≡ 4970 ⋅ 157 ⋅ 245 ⋅ 176 mod 389 ≡ 302 ⋅ 157 ⋅ 245 ⋅ 176 mod 389
≡ 47414 ⋅ 245 ⋅ 176 mod 389 ≡ 345 ⋅ 245 ⋅ 176 mod 389
≡ 84525 ⋅ 176 mod 389 ≡ 112 ⋅ 176 mod 389
≡ 19712 mod 389 ≡ 262 mod 389
Es gilt also: 176155 ≡ 262 mod 389
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 66.
Also bestimme x, so dass 66 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 66
| =>97 | = 1⋅66 + 31 |
| =>66 | = 2⋅31 + 4 |
| =>31 | = 7⋅4 + 3 |
| =>4 | = 1⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(97,66)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 4-1⋅3 | |||
| 3= 31-7⋅4 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅4 -1⋅(31 -7⋅ 4)
= 1⋅4 -1⋅31 +7⋅ 4) = -1⋅31 +8⋅ 4 (=1) |
| 4= 66-2⋅31 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅31 +8⋅(66 -2⋅ 31)
= -1⋅31 +8⋅66 -16⋅ 31) = 8⋅66 -17⋅ 31 (=1) |
| 31= 97-1⋅66 | eingesetzt in die Zeile drüber: | 1 |
= 8⋅66 -17⋅(97 -1⋅ 66)
= 8⋅66 -17⋅97 +17⋅ 66) = -17⋅97 +25⋅ 66 (=1) |
Es gilt also: ggt(97,66)=1 = -17⋅97 +25⋅66
oder wenn man -17⋅97 auf die linke Seite bringt:
1 +17⋅97 = +25⋅66
Es gilt also: 25⋅66 = 17⋅97 +1
Somit 25⋅66 = 1 mod 97
25 ist also das Inverse von 66 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 53 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
