Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (165 + 160) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(165 + 160) mod 8 ≡ (165 mod 8 + 160 mod 8) mod 8.
165 mod 8 ≡ 5 mod 8 kann man relativ leicht bestimmen, weil ja 165
= 160
160 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 160
= 160
Somit gilt:
(165 + 160) mod 8 ≡ (5 + 0) mod 8 ≡ 5 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (61 ⋅ 69) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(61 ⋅ 69) mod 4 ≡ (61 mod 4 ⋅ 69 mod 4) mod 4.
61 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 61 = 60 + 1 = 15 ⋅ 4 + 1 ist.
69 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 69 = 68 + 1 = 17 ⋅ 4 + 1 ist.
Somit gilt:
(61 ⋅ 69) mod 4 ≡ (1 ⋅ 1) mod 4 ≡ 1 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 64764 mod 983.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 647 -> x
2. mod(x²,983) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6471=647
2: 6472=6471+1=6471⋅6471 ≡ 647⋅647=418609 ≡ 834 mod 983
4: 6474=6472+2=6472⋅6472 ≡ 834⋅834=695556 ≡ 575 mod 983
8: 6478=6474+4=6474⋅6474 ≡ 575⋅575=330625 ≡ 337 mod 983
16: 64716=6478+8=6478⋅6478 ≡ 337⋅337=113569 ≡ 524 mod 983
32: 64732=64716+16=64716⋅64716 ≡ 524⋅524=274576 ≡ 319 mod 983
64: 64764=64732+32=64732⋅64732 ≡ 319⋅319=101761 ≡ 512 mod 983
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 31074 mod 383.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 74 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 74 an und zerlegen 74 in eine Summer von 2er-Potenzen:
74 = 64+8+2
1: 3101=310
2: 3102=3101+1=3101⋅3101 ≡ 310⋅310=96100 ≡ 350 mod 383
4: 3104=3102+2=3102⋅3102 ≡ 350⋅350=122500 ≡ 323 mod 383
8: 3108=3104+4=3104⋅3104 ≡ 323⋅323=104329 ≡ 153 mod 383
16: 31016=3108+8=3108⋅3108 ≡ 153⋅153=23409 ≡ 46 mod 383
32: 31032=31016+16=31016⋅31016 ≡ 46⋅46=2116 ≡ 201 mod 383
64: 31064=31032+32=31032⋅31032 ≡ 201⋅201=40401 ≡ 186 mod 383
31074
= 31064+8+2
= 31064⋅3108⋅3102
≡ 186 ⋅ 153 ⋅ 350 mod 383
≡ 28458 ⋅ 350 mod 383 ≡ 116 ⋅ 350 mod 383
≡ 40600 mod 383 ≡ 2 mod 383
Es gilt also: 31074 ≡ 2 mod 383
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 53.
Also bestimme x, so dass 53 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 53
| =>97 | = 1⋅53 + 44 |
| =>53 | = 1⋅44 + 9 |
| =>44 | = 4⋅9 + 8 |
| =>9 | = 1⋅8 + 1 |
| =>8 | = 8⋅1 + 0 |
also gilt: ggt(97,53)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-1⋅8 | |||
| 8= 44-4⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -1⋅(44 -4⋅ 9)
= 1⋅9 -1⋅44 +4⋅ 9) = -1⋅44 +5⋅ 9 (=1) |
| 9= 53-1⋅44 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅44 +5⋅(53 -1⋅ 44)
= -1⋅44 +5⋅53 -5⋅ 44) = 5⋅53 -6⋅ 44 (=1) |
| 44= 97-1⋅53 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅53 -6⋅(97 -1⋅ 53)
= 5⋅53 -6⋅97 +6⋅ 53) = -6⋅97 +11⋅ 53 (=1) |
Es gilt also: ggt(97,53)=1 = -6⋅97 +11⋅53
oder wenn man -6⋅97 auf die linke Seite bringt:
1 +6⋅97 = +11⋅53
Es gilt also: 11⋅53 = 6⋅97 +1
Somit 11⋅53 = 1 mod 97
11 ist also das Inverse von 53 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 67. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
