Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (149 - 15002) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(149 - 15002) mod 5 ≡ (149 mod 5 - 15002 mod 5) mod 5.
149 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 149
= 140
15002 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 15002
= 15000
Somit gilt:
(149 - 15002) mod 5 ≡ (4 - 2) mod 5 ≡ 2 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (74 ⋅ 71) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(74 ⋅ 71) mod 7 ≡ (74 mod 7 ⋅ 71 mod 7) mod 7.
74 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 74 = 70 + 4 = 10 ⋅ 7 + 4 ist.
71 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 71 = 70 + 1 = 10 ⋅ 7 + 1 ist.
Somit gilt:
(74 ⋅ 71) mod 7 ≡ (4 ⋅ 1) mod 7 ≡ 4 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 71432 mod 839.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 714 -> x
2. mod(x²,839) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7141=714
2: 7142=7141+1=7141⋅7141 ≡ 714⋅714=509796 ≡ 523 mod 839
4: 7144=7142+2=7142⋅7142 ≡ 523⋅523=273529 ≡ 15 mod 839
8: 7148=7144+4=7144⋅7144 ≡ 15⋅15=225 ≡ 225 mod 839
16: 71416=7148+8=7148⋅7148 ≡ 225⋅225=50625 ≡ 285 mod 839
32: 71432=71416+16=71416⋅71416 ≡ 285⋅285=81225 ≡ 681 mod 839
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 145134 mod 409.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 134 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 134 an und zerlegen 134 in eine Summer von 2er-Potenzen:
134 = 128+4+2
1: 1451=145
2: 1452=1451+1=1451⋅1451 ≡ 145⋅145=21025 ≡ 166 mod 409
4: 1454=1452+2=1452⋅1452 ≡ 166⋅166=27556 ≡ 153 mod 409
8: 1458=1454+4=1454⋅1454 ≡ 153⋅153=23409 ≡ 96 mod 409
16: 14516=1458+8=1458⋅1458 ≡ 96⋅96=9216 ≡ 218 mod 409
32: 14532=14516+16=14516⋅14516 ≡ 218⋅218=47524 ≡ 80 mod 409
64: 14564=14532+32=14532⋅14532 ≡ 80⋅80=6400 ≡ 265 mod 409
128: 145128=14564+64=14564⋅14564 ≡ 265⋅265=70225 ≡ 286 mod 409
145134
= 145128+4+2
= 145128⋅1454⋅1452
≡ 286 ⋅ 153 ⋅ 166 mod 409
≡ 43758 ⋅ 166 mod 409 ≡ 404 ⋅ 166 mod 409
≡ 67064 mod 409 ≡ 397 mod 409
Es gilt also: 145134 ≡ 397 mod 409
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-61-Inverse zur Zahl 35.
Also bestimme x, so dass 35 ⋅ x ≡ 1 mod 61 gilt:
Berechnung des größten gemeinsamen Teilers von 61 und 35
| =>61 | = 1⋅35 + 26 |
| =>35 | = 1⋅26 + 9 |
| =>26 | = 2⋅9 + 8 |
| =>9 | = 1⋅8 + 1 |
| =>8 | = 8⋅1 + 0 |
also gilt: ggt(61,35)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-1⋅8 | |||
| 8= 26-2⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -1⋅(26 -2⋅ 9)
= 1⋅9 -1⋅26 +2⋅ 9) = -1⋅26 +3⋅ 9 (=1) |
| 9= 35-1⋅26 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅26 +3⋅(35 -1⋅ 26)
= -1⋅26 +3⋅35 -3⋅ 26) = 3⋅35 -4⋅ 26 (=1) |
| 26= 61-1⋅35 | eingesetzt in die Zeile drüber: | 1 |
= 3⋅35 -4⋅(61 -1⋅ 35)
= 3⋅35 -4⋅61 +4⋅ 35) = -4⋅61 +7⋅ 35 (=1) |
Es gilt also: ggt(61,35)=1 = -4⋅61 +7⋅35
oder wenn man -4⋅61 auf die linke Seite bringt:
1 +4⋅61 = +7⋅35
Es gilt also: 7⋅35 = 4⋅61 +1
Somit 7⋅35 = 1 mod 61
7 ist also das Inverse von 35 mod 61
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
