Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (500 + 150) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(500 + 150) mod 5 ≡ (500 mod 5 + 150 mod 5) mod 5.
500 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 500
= 500
150 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 150
= 150
Somit gilt:
(500 + 150) mod 5 ≡ (0 + 0) mod 5 ≡ 0 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (66 ⋅ 93) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(66 ⋅ 93) mod 4 ≡ (66 mod 4 ⋅ 93 mod 4) mod 4.
66 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 66 = 64 + 2 = 16 ⋅ 4 + 2 ist.
93 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 93 = 92 + 1 = 23 ⋅ 4 + 1 ist.
Somit gilt:
(66 ⋅ 93) mod 4 ≡ (2 ⋅ 1) mod 4 ≡ 2 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 20864 mod 229.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 208 -> x
2. mod(x²,229) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2081=208
2: 2082=2081+1=2081⋅2081 ≡ 208⋅208=43264 ≡ 212 mod 229
4: 2084=2082+2=2082⋅2082 ≡ 212⋅212=44944 ≡ 60 mod 229
8: 2088=2084+4=2084⋅2084 ≡ 60⋅60=3600 ≡ 165 mod 229
16: 20816=2088+8=2088⋅2088 ≡ 165⋅165=27225 ≡ 203 mod 229
32: 20832=20816+16=20816⋅20816 ≡ 203⋅203=41209 ≡ 218 mod 229
64: 20864=20832+32=20832⋅20832 ≡ 218⋅218=47524 ≡ 121 mod 229
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 77886 mod 941.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 86 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 86 an und zerlegen 86 in eine Summer von 2er-Potenzen:
86 = 64+16+4+2
1: 7781=778
2: 7782=7781+1=7781⋅7781 ≡ 778⋅778=605284 ≡ 221 mod 941
4: 7784=7782+2=7782⋅7782 ≡ 221⋅221=48841 ≡ 850 mod 941
8: 7788=7784+4=7784⋅7784 ≡ 850⋅850=722500 ≡ 753 mod 941
16: 77816=7788+8=7788⋅7788 ≡ 753⋅753=567009 ≡ 527 mod 941
32: 77832=77816+16=77816⋅77816 ≡ 527⋅527=277729 ≡ 134 mod 941
64: 77864=77832+32=77832⋅77832 ≡ 134⋅134=17956 ≡ 77 mod 941
77886
= 77864+16+4+2
= 77864⋅77816⋅7784⋅7782
≡ 77 ⋅ 527 ⋅ 850 ⋅ 221 mod 941
≡ 40579 ⋅ 850 ⋅ 221 mod 941 ≡ 116 ⋅ 850 ⋅ 221 mod 941
≡ 98600 ⋅ 221 mod 941 ≡ 736 ⋅ 221 mod 941
≡ 162656 mod 941 ≡ 804 mod 941
Es gilt also: 77886 ≡ 804 mod 941
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 31.
Also bestimme x, so dass 31 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 31
| =>71 | = 2⋅31 + 9 |
| =>31 | = 3⋅9 + 4 |
| =>9 | = 2⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(71,31)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-2⋅4 | |||
| 4= 31-3⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -2⋅(31 -3⋅ 9)
= 1⋅9 -2⋅31 +6⋅ 9) = -2⋅31 +7⋅ 9 (=1) |
| 9= 71-2⋅31 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅31 +7⋅(71 -2⋅ 31)
= -2⋅31 +7⋅71 -14⋅ 31) = 7⋅71 -16⋅ 31 (=1) |
Es gilt also: ggt(71,31)=1 = 7⋅71 -16⋅31
oder wenn man 7⋅71 auf die linke Seite bringt:
1 -7⋅71 = -16⋅31
-16⋅31 = -7⋅71 + 1 |+71⋅31
-16⋅31 + 71⋅31 = -7⋅71 + 71⋅31 + 1
(-16 + 71) ⋅ 31 = (-7 + 31) ⋅ 71 + 1
55⋅31 = 24⋅71 + 1
Es gilt also: 55⋅31 = 24⋅71 +1
Somit 55⋅31 = 1 mod 71
55 ist also das Inverse von 31 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 61 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
