Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (155 - 49) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(155 - 49) mod 5 ≡ (155 mod 5 - 49 mod 5) mod 5.
155 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 155
= 150
49 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 49
= 40
Somit gilt:
(155 - 49) mod 5 ≡ (0 - 4) mod 5 ≡ -4 mod 5 ≡ 1 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (28 ⋅ 52) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(28 ⋅ 52) mod 5 ≡ (28 mod 5 ⋅ 52 mod 5) mod 5.
28 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 28 = 25 + 3 = 5 ⋅ 5 + 3 ist.
52 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 52 = 50 + 2 = 10 ⋅ 5 + 2 ist.
Somit gilt:
(28 ⋅ 52) mod 5 ≡ (3 ⋅ 2) mod 5 ≡ 6 mod 5 ≡ 1 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1378 mod 283.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 137 -> x
2. mod(x²,283) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1371=137
2: 1372=1371+1=1371⋅1371 ≡ 137⋅137=18769 ≡ 91 mod 283
4: 1374=1372+2=1372⋅1372 ≡ 91⋅91=8281 ≡ 74 mod 283
8: 1378=1374+4=1374⋅1374 ≡ 74⋅74=5476 ≡ 99 mod 283
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 418208 mod 607.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 208 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 208 an und zerlegen 208 in eine Summer von 2er-Potenzen:
208 = 128+64+16
1: 4181=418
2: 4182=4181+1=4181⋅4181 ≡ 418⋅418=174724 ≡ 515 mod 607
4: 4184=4182+2=4182⋅4182 ≡ 515⋅515=265225 ≡ 573 mod 607
8: 4188=4184+4=4184⋅4184 ≡ 573⋅573=328329 ≡ 549 mod 607
16: 41816=4188+8=4188⋅4188 ≡ 549⋅549=301401 ≡ 329 mod 607
32: 41832=41816+16=41816⋅41816 ≡ 329⋅329=108241 ≡ 195 mod 607
64: 41864=41832+32=41832⋅41832 ≡ 195⋅195=38025 ≡ 391 mod 607
128: 418128=41864+64=41864⋅41864 ≡ 391⋅391=152881 ≡ 524 mod 607
418208
= 418128+64+16
= 418128⋅41864⋅41816
≡ 524 ⋅ 391 ⋅ 329 mod 607
≡ 204884 ⋅ 329 mod 607 ≡ 325 ⋅ 329 mod 607
≡ 106925 mod 607 ≡ 93 mod 607
Es gilt also: 418208 ≡ 93 mod 607
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 31.
Also bestimme x, so dass 31 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 31
| =>83 | = 2⋅31 + 21 |
| =>31 | = 1⋅21 + 10 |
| =>21 | = 2⋅10 + 1 |
| =>10 | = 10⋅1 + 0 |
also gilt: ggt(83,31)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 21-2⋅10 | |||
| 10= 31-1⋅21 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅21 -2⋅(31 -1⋅ 21)
= 1⋅21 -2⋅31 +2⋅ 21) = -2⋅31 +3⋅ 21 (=1) |
| 21= 83-2⋅31 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅31 +3⋅(83 -2⋅ 31)
= -2⋅31 +3⋅83 -6⋅ 31) = 3⋅83 -8⋅ 31 (=1) |
Es gilt also: ggt(83,31)=1 = 3⋅83 -8⋅31
oder wenn man 3⋅83 auf die linke Seite bringt:
1 -3⋅83 = -8⋅31
-8⋅31 = -3⋅83 + 1 |+83⋅31
-8⋅31 + 83⋅31 = -3⋅83 + 83⋅31 + 1
(-8 + 83) ⋅ 31 = (-3 + 31) ⋅ 83 + 1
75⋅31 = 28⋅83 + 1
Es gilt also: 75⋅31 = 28⋅83 +1
Somit 75⋅31 = 1 mod 83
75 ist also das Inverse von 31 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 31 und q = 73. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
