Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (2392 - 39998) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(2392 - 39998) mod 8 ≡ (2392 mod 8 - 39998 mod 8) mod 8.
2392 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 2392
= 2400
39998 mod 8 ≡ 6 mod 8 kann man relativ leicht bestimmen, weil ja 39998
= 39000
Somit gilt:
(2392 - 39998) mod 8 ≡ (0 - 6) mod 8 ≡ -6 mod 8 ≡ 2 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (94 ⋅ 83) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(94 ⋅ 83) mod 10 ≡ (94 mod 10 ⋅ 83 mod 10) mod 10.
94 mod 10 ≡ 4 mod 10 kann man relativ leicht bestimmen, weil ja 94 = 90 + 4 = 9 ⋅ 10 + 4 ist.
83 mod 10 ≡ 3 mod 10 kann man relativ leicht bestimmen, weil ja 83 = 80 + 3 = 8 ⋅ 10 + 3 ist.
Somit gilt:
(94 ⋅ 83) mod 10 ≡ (4 ⋅ 3) mod 10 ≡ 12 mod 10 ≡ 2 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 61332 mod 937.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 613 -> x
2. mod(x²,937) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6131=613
2: 6132=6131+1=6131⋅6131 ≡ 613⋅613=375769 ≡ 32 mod 937
4: 6134=6132+2=6132⋅6132 ≡ 32⋅32=1024 ≡ 87 mod 937
8: 6138=6134+4=6134⋅6134 ≡ 87⋅87=7569 ≡ 73 mod 937
16: 61316=6138+8=6138⋅6138 ≡ 73⋅73=5329 ≡ 644 mod 937
32: 61332=61316+16=61316⋅61316 ≡ 644⋅644=414736 ≡ 582 mod 937
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 16786 mod 467.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 86 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 86 an und zerlegen 86 in eine Summer von 2er-Potenzen:
86 = 64+16+4+2
1: 1671=167
2: 1672=1671+1=1671⋅1671 ≡ 167⋅167=27889 ≡ 336 mod 467
4: 1674=1672+2=1672⋅1672 ≡ 336⋅336=112896 ≡ 349 mod 467
8: 1678=1674+4=1674⋅1674 ≡ 349⋅349=121801 ≡ 381 mod 467
16: 16716=1678+8=1678⋅1678 ≡ 381⋅381=145161 ≡ 391 mod 467
32: 16732=16716+16=16716⋅16716 ≡ 391⋅391=152881 ≡ 172 mod 467
64: 16764=16732+32=16732⋅16732 ≡ 172⋅172=29584 ≡ 163 mod 467
16786
= 16764+16+4+2
= 16764⋅16716⋅1674⋅1672
≡ 163 ⋅ 391 ⋅ 349 ⋅ 336 mod 467
≡ 63733 ⋅ 349 ⋅ 336 mod 467 ≡ 221 ⋅ 349 ⋅ 336 mod 467
≡ 77129 ⋅ 336 mod 467 ≡ 74 ⋅ 336 mod 467
≡ 24864 mod 467 ≡ 113 mod 467
Es gilt also: 16786 ≡ 113 mod 467
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 28.
Also bestimme x, so dass 28 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 28
| =>67 | = 2⋅28 + 11 |
| =>28 | = 2⋅11 + 6 |
| =>11 | = 1⋅6 + 5 |
| =>6 | = 1⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(67,28)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 6-1⋅5 | |||
| 5= 11-1⋅6 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅6 -1⋅(11 -1⋅ 6)
= 1⋅6 -1⋅11 +1⋅ 6) = -1⋅11 +2⋅ 6 (=1) |
| 6= 28-2⋅11 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅11 +2⋅(28 -2⋅ 11)
= -1⋅11 +2⋅28 -4⋅ 11) = 2⋅28 -5⋅ 11 (=1) |
| 11= 67-2⋅28 | eingesetzt in die Zeile drüber: | 1 |
= 2⋅28 -5⋅(67 -2⋅ 28)
= 2⋅28 -5⋅67 +10⋅ 28) = -5⋅67 +12⋅ 28 (=1) |
Es gilt also: ggt(67,28)=1 = -5⋅67 +12⋅28
oder wenn man -5⋅67 auf die linke Seite bringt:
1 +5⋅67 = +12⋅28
Es gilt also: 12⋅28 = 5⋅67 +1
Somit 12⋅28 = 1 mod 67
12 ist also das Inverse von 28 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 37. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
