Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (402 + 403) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(402 + 403) mod 4 ≡ (402 mod 4 + 403 mod 4) mod 4.
402 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 402
= 400
403 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 403
= 400
Somit gilt:
(402 + 403) mod 4 ≡ (2 + 3) mod 4 ≡ 5 mod 4 ≡ 1 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (47 ⋅ 57) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(47 ⋅ 57) mod 3 ≡ (47 mod 3 ⋅ 57 mod 3) mod 3.
47 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 47 = 45 + 2 = 15 ⋅ 3 + 2 ist.
57 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 57 = 57 + 0 = 19 ⋅ 3 + 0 ist.
Somit gilt:
(47 ⋅ 57) mod 3 ≡ (2 ⋅ 0) mod 3 ≡ 0 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1528 mod 317.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 152 -> x
2. mod(x²,317) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1521=152
2: 1522=1521+1=1521⋅1521 ≡ 152⋅152=23104 ≡ 280 mod 317
4: 1524=1522+2=1522⋅1522 ≡ 280⋅280=78400 ≡ 101 mod 317
8: 1528=1524+4=1524⋅1524 ≡ 101⋅101=10201 ≡ 57 mod 317
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 39396 mod 691.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 96 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 96 an und zerlegen 96 in eine Summer von 2er-Potenzen:
96 = 64+32
1: 3931=393
2: 3932=3931+1=3931⋅3931 ≡ 393⋅393=154449 ≡ 356 mod 691
4: 3934=3932+2=3932⋅3932 ≡ 356⋅356=126736 ≡ 283 mod 691
8: 3938=3934+4=3934⋅3934 ≡ 283⋅283=80089 ≡ 624 mod 691
16: 39316=3938+8=3938⋅3938 ≡ 624⋅624=389376 ≡ 343 mod 691
32: 39332=39316+16=39316⋅39316 ≡ 343⋅343=117649 ≡ 179 mod 691
64: 39364=39332+32=39332⋅39332 ≡ 179⋅179=32041 ≡ 255 mod 691
39396
= 39364+32
= 39364⋅39332
≡ 255 ⋅ 179 mod 691
≡ 45645 mod 691 ≡ 39 mod 691
Es gilt also: 39396 ≡ 39 mod 691
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 78.
Also bestimme x, so dass 78 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 78
| =>83 | = 1⋅78 + 5 |
| =>78 | = 15⋅5 + 3 |
| =>5 | = 1⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(83,78)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 5-1⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(5 -1⋅ 3)
= 1⋅3 -1⋅5 +1⋅ 3) = -1⋅5 +2⋅ 3 (=1) |
| 3= 78-15⋅5 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅5 +2⋅(78 -15⋅ 5)
= -1⋅5 +2⋅78 -30⋅ 5) = 2⋅78 -31⋅ 5 (=1) |
| 5= 83-1⋅78 | eingesetzt in die Zeile drüber: | 1 |
= 2⋅78 -31⋅(83 -1⋅ 78)
= 2⋅78 -31⋅83 +31⋅ 78) = -31⋅83 +33⋅ 78 (=1) |
Es gilt also: ggt(83,78)=1 = -31⋅83 +33⋅78
oder wenn man -31⋅83 auf die linke Seite bringt:
1 +31⋅83 = +33⋅78
Es gilt also: 33⋅78 = 31⋅83 +1
Somit 33⋅78 = 1 mod 83
33 ist also das Inverse von 78 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
