Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (23996 + 2405) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(23996 + 2405) mod 6 ≡ (23996 mod 6 + 2405 mod 6) mod 6.
23996 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 23996
= 24000
2405 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 2405
= 2400
Somit gilt:
(23996 + 2405) mod 6 ≡ (2 + 5) mod 6 ≡ 7 mod 6 ≡ 1 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (66 ⋅ 36) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(66 ⋅ 36) mod 4 ≡ (66 mod 4 ⋅ 36 mod 4) mod 4.
66 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 66 = 64 + 2 = 16 ⋅ 4 + 2 ist.
36 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 36 = 36 + 0 = 9 ⋅ 4 + 0 ist.
Somit gilt:
(66 ⋅ 36) mod 4 ≡ (2 ⋅ 0) mod 4 ≡ 0 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 42264 mod 449.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 422 -> x
2. mod(x²,449) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4221=422
2: 4222=4221+1=4221⋅4221 ≡ 422⋅422=178084 ≡ 280 mod 449
4: 4224=4222+2=4222⋅4222 ≡ 280⋅280=78400 ≡ 274 mod 449
8: 4228=4224+4=4224⋅4224 ≡ 274⋅274=75076 ≡ 93 mod 449
16: 42216=4228+8=4228⋅4228 ≡ 93⋅93=8649 ≡ 118 mod 449
32: 42232=42216+16=42216⋅42216 ≡ 118⋅118=13924 ≡ 5 mod 449
64: 42264=42232+32=42232⋅42232 ≡ 5⋅5=25 ≡ 25 mod 449
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 73267 mod 733.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 67 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 67 an und zerlegen 67 in eine Summer von 2er-Potenzen:
67 = 64+2+1
1: 7321=732
2: 7322=7321+1=7321⋅7321 ≡ 732⋅732=535824 ≡ 1 mod 733
4: 7324=7322+2=7322⋅7322 ≡ 1⋅1=1 ≡ 1 mod 733
8: 7328=7324+4=7324⋅7324 ≡ 1⋅1=1 ≡ 1 mod 733
16: 73216=7328+8=7328⋅7328 ≡ 1⋅1=1 ≡ 1 mod 733
32: 73232=73216+16=73216⋅73216 ≡ 1⋅1=1 ≡ 1 mod 733
64: 73264=73232+32=73232⋅73232 ≡ 1⋅1=1 ≡ 1 mod 733
73267
= 73264+2+1
= 73264⋅7322⋅7321
≡ 1 ⋅ 1 ⋅ 732 mod 733
≡ 1 ⋅ 732 mod 733
≡ 732 mod 733
Es gilt also: 73267 ≡ 732 mod 733
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 41.
Also bestimme x, so dass 41 ⋅ x ≡ 1 mod 89 gilt:
Berechnung des größten gemeinsamen Teilers von 89 und 41
| =>89 | = 2⋅41 + 7 |
| =>41 | = 5⋅7 + 6 |
| =>7 | = 1⋅6 + 1 |
| =>6 | = 6⋅1 + 0 |
also gilt: ggt(89,41)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-1⋅6 | |||
| 6= 41-5⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -1⋅(41 -5⋅ 7)
= 1⋅7 -1⋅41 +5⋅ 7) = -1⋅41 +6⋅ 7 (=1) |
| 7= 89-2⋅41 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅41 +6⋅(89 -2⋅ 41)
= -1⋅41 +6⋅89 -12⋅ 41) = 6⋅89 -13⋅ 41 (=1) |
Es gilt also: ggt(89,41)=1 = 6⋅89 -13⋅41
oder wenn man 6⋅89 auf die linke Seite bringt:
1 -6⋅89 = -13⋅41
-13⋅41 = -6⋅89 + 1 |+89⋅41
-13⋅41 + 89⋅41 = -6⋅89 + 89⋅41 + 1
(-13 + 89) ⋅ 41 = (-6 + 41) ⋅ 89 + 1
76⋅41 = 35⋅89 + 1
Es gilt also: 76⋅41 = 35⋅89 +1
Somit 76⋅41 = 1 mod 89
76 ist also das Inverse von 41 mod 89
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
