Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (20000 - 12002) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(20000 - 12002) mod 4 ≡ (20000 mod 4 - 12002 mod 4) mod 4.
20000 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 20000
= 20000
12002 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 12002
= 12000
Somit gilt:
(20000 - 12002) mod 4 ≡ (0 - 2) mod 4 ≡ -2 mod 4 ≡ 2 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (88 ⋅ 66) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(88 ⋅ 66) mod 11 ≡ (88 mod 11 ⋅ 66 mod 11) mod 11.
88 mod 11 ≡ 0 mod 11 kann man relativ leicht bestimmen, weil ja 88 = 88 + 0 = 8 ⋅ 11 + 0 ist.
66 mod 11 ≡ 0 mod 11 kann man relativ leicht bestimmen, weil ja 66 = 66 + 0 = 6 ⋅ 11 + 0 ist.
Somit gilt:
(88 ⋅ 66) mod 11 ≡ (0 ⋅ 0) mod 11 ≡ 0 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 55532 mod 599.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 555 -> x
2. mod(x²,599) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5551=555
2: 5552=5551+1=5551⋅5551 ≡ 555⋅555=308025 ≡ 139 mod 599
4: 5554=5552+2=5552⋅5552 ≡ 139⋅139=19321 ≡ 153 mod 599
8: 5558=5554+4=5554⋅5554 ≡ 153⋅153=23409 ≡ 48 mod 599
16: 55516=5558+8=5558⋅5558 ≡ 48⋅48=2304 ≡ 507 mod 599
32: 55532=55516+16=55516⋅55516 ≡ 507⋅507=257049 ≡ 78 mod 599
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 20580 mod 281.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 80 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 80 an und zerlegen 80 in eine Summer von 2er-Potenzen:
80 = 64+16
1: 2051=205
2: 2052=2051+1=2051⋅2051 ≡ 205⋅205=42025 ≡ 156 mod 281
4: 2054=2052+2=2052⋅2052 ≡ 156⋅156=24336 ≡ 170 mod 281
8: 2058=2054+4=2054⋅2054 ≡ 170⋅170=28900 ≡ 238 mod 281
16: 20516=2058+8=2058⋅2058 ≡ 238⋅238=56644 ≡ 163 mod 281
32: 20532=20516+16=20516⋅20516 ≡ 163⋅163=26569 ≡ 155 mod 281
64: 20564=20532+32=20532⋅20532 ≡ 155⋅155=24025 ≡ 140 mod 281
20580
= 20564+16
= 20564⋅20516
≡ 140 ⋅ 163 mod 281
≡ 22820 mod 281 ≡ 59 mod 281
Es gilt also: 20580 ≡ 59 mod 281
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 36.
Also bestimme x, so dass 36 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 36
| =>83 | = 2⋅36 + 11 |
| =>36 | = 3⋅11 + 3 |
| =>11 | = 3⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(83,36)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 11-3⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(11 -3⋅ 3)
= 1⋅3 -1⋅11 +3⋅ 3) = -1⋅11 +4⋅ 3 (=1) |
| 3= 36-3⋅11 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅11 +4⋅(36 -3⋅ 11)
= -1⋅11 +4⋅36 -12⋅ 11) = 4⋅36 -13⋅ 11 (=1) |
| 11= 83-2⋅36 | eingesetzt in die Zeile drüber: | 1 |
= 4⋅36 -13⋅(83 -2⋅ 36)
= 4⋅36 -13⋅83 +26⋅ 36) = -13⋅83 +30⋅ 36 (=1) |
Es gilt also: ggt(83,36)=1 = -13⋅83 +30⋅36
oder wenn man -13⋅83 auf die linke Seite bringt:
1 +13⋅83 = +30⋅36
Es gilt also: 30⋅36 = 13⋅83 +1
Somit 30⋅36 = 1 mod 83
30 ist also das Inverse von 36 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
