Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (897 + 27) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(897 + 27) mod 3 ≡ (897 mod 3 + 27 mod 3) mod 3.
897 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 897
= 900
27 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 27
= 30
Somit gilt:
(897 + 27) mod 3 ≡ (0 + 0) mod 3 ≡ 0 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (60 ⋅ 93) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(60 ⋅ 93) mod 7 ≡ (60 mod 7 ⋅ 93 mod 7) mod 7.
60 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 60 = 56 + 4 = 8 ⋅ 7 + 4 ist.
93 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 93 = 91 + 2 = 13 ⋅ 7 + 2 ist.
Somit gilt:
(60 ⋅ 93) mod 7 ≡ (4 ⋅ 2) mod 7 ≡ 8 mod 7 ≡ 1 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1418 mod 239.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 141 -> x
2. mod(x²,239) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1411=141
2: 1412=1411+1=1411⋅1411 ≡ 141⋅141=19881 ≡ 44 mod 239
4: 1414=1412+2=1412⋅1412 ≡ 44⋅44=1936 ≡ 24 mod 239
8: 1418=1414+4=1414⋅1414 ≡ 24⋅24=576 ≡ 98 mod 239
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 202168 mod 409.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 168 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 168 an und zerlegen 168 in eine Summer von 2er-Potenzen:
168 = 128+32+8
1: 2021=202
2: 2022=2021+1=2021⋅2021 ≡ 202⋅202=40804 ≡ 313 mod 409
4: 2024=2022+2=2022⋅2022 ≡ 313⋅313=97969 ≡ 218 mod 409
8: 2028=2024+4=2024⋅2024 ≡ 218⋅218=47524 ≡ 80 mod 409
16: 20216=2028+8=2028⋅2028 ≡ 80⋅80=6400 ≡ 265 mod 409
32: 20232=20216+16=20216⋅20216 ≡ 265⋅265=70225 ≡ 286 mod 409
64: 20264=20232+32=20232⋅20232 ≡ 286⋅286=81796 ≡ 405 mod 409
128: 202128=20264+64=20264⋅20264 ≡ 405⋅405=164025 ≡ 16 mod 409
202168
= 202128+32+8
= 202128⋅20232⋅2028
≡ 16 ⋅ 286 ⋅ 80 mod 409
≡ 4576 ⋅ 80 mod 409 ≡ 77 ⋅ 80 mod 409
≡ 6160 mod 409 ≡ 25 mod 409
Es gilt also: 202168 ≡ 25 mod 409
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 32.
Also bestimme x, so dass 32 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 32
| =>101 | = 3⋅32 + 5 |
| =>32 | = 6⋅5 + 2 |
| =>5 | = 2⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(101,32)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-2⋅2 | |||
| 2= 32-6⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -2⋅(32 -6⋅ 5)
= 1⋅5 -2⋅32 +12⋅ 5) = -2⋅32 +13⋅ 5 (=1) |
| 5= 101-3⋅32 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅32 +13⋅(101 -3⋅ 32)
= -2⋅32 +13⋅101 -39⋅ 32) = 13⋅101 -41⋅ 32 (=1) |
Es gilt also: ggt(101,32)=1 = 13⋅101 -41⋅32
oder wenn man 13⋅101 auf die linke Seite bringt:
1 -13⋅101 = -41⋅32
-41⋅32 = -13⋅101 + 1 |+101⋅32
-41⋅32 + 101⋅32 = -13⋅101 + 101⋅32 + 1
(-41 + 101) ⋅ 32 = (-13 + 32) ⋅ 101 + 1
60⋅32 = 19⋅101 + 1
Es gilt also: 60⋅32 = 19⋅101 +1
Somit 60⋅32 = 1 mod 101
60 ist also das Inverse von 32 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 53 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
