Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (7996 + 796) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(7996 + 796) mod 4 ≡ (7996 mod 4 + 796 mod 4) mod 4.
7996 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 7996
= 7000
796 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 796
= 700
Somit gilt:
(7996 + 796) mod 4 ≡ (0 + 0) mod 4 ≡ 0 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (83 ⋅ 55) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(83 ⋅ 55) mod 5 ≡ (83 mod 5 ⋅ 55 mod 5) mod 5.
83 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 83 = 80 + 3 = 16 ⋅ 5 + 3 ist.
55 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 55 = 55 + 0 = 11 ⋅ 5 + 0 ist.
Somit gilt:
(83 ⋅ 55) mod 5 ≡ (3 ⋅ 0) mod 5 ≡ 0 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 43364 mod 811.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 433 -> x
2. mod(x²,811) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4331=433
2: 4332=4331+1=4331⋅4331 ≡ 433⋅433=187489 ≡ 148 mod 811
4: 4334=4332+2=4332⋅4332 ≡ 148⋅148=21904 ≡ 7 mod 811
8: 4338=4334+4=4334⋅4334 ≡ 7⋅7=49 ≡ 49 mod 811
16: 43316=4338+8=4338⋅4338 ≡ 49⋅49=2401 ≡ 779 mod 811
32: 43332=43316+16=43316⋅43316 ≡ 779⋅779=606841 ≡ 213 mod 811
64: 43364=43332+32=43332⋅43332 ≡ 213⋅213=45369 ≡ 764 mod 811
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 288235 mod 293.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 235 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 235 an und zerlegen 235 in eine Summer von 2er-Potenzen:
235 = 128+64+32+8+2+1
1: 2881=288
2: 2882=2881+1=2881⋅2881 ≡ 288⋅288=82944 ≡ 25 mod 293
4: 2884=2882+2=2882⋅2882 ≡ 25⋅25=625 ≡ 39 mod 293
8: 2888=2884+4=2884⋅2884 ≡ 39⋅39=1521 ≡ 56 mod 293
16: 28816=2888+8=2888⋅2888 ≡ 56⋅56=3136 ≡ 206 mod 293
32: 28832=28816+16=28816⋅28816 ≡ 206⋅206=42436 ≡ 244 mod 293
64: 28864=28832+32=28832⋅28832 ≡ 244⋅244=59536 ≡ 57 mod 293
128: 288128=28864+64=28864⋅28864 ≡ 57⋅57=3249 ≡ 26 mod 293
288235
= 288128+64+32+8+2+1
= 288128⋅28864⋅28832⋅2888⋅2882⋅2881
≡ 26 ⋅ 57 ⋅ 244 ⋅ 56 ⋅ 25 ⋅ 288 mod 293
≡ 1482 ⋅ 244 ⋅ 56 ⋅ 25 ⋅ 288 mod 293 ≡ 17 ⋅ 244 ⋅ 56 ⋅ 25 ⋅ 288 mod 293
≡ 4148 ⋅ 56 ⋅ 25 ⋅ 288 mod 293 ≡ 46 ⋅ 56 ⋅ 25 ⋅ 288 mod 293
≡ 2576 ⋅ 25 ⋅ 288 mod 293 ≡ 232 ⋅ 25 ⋅ 288 mod 293
≡ 5800 ⋅ 288 mod 293 ≡ 233 ⋅ 288 mod 293
≡ 67104 mod 293 ≡ 7 mod 293
Es gilt also: 288235 ≡ 7 mod 293
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 68.
Also bestimme x, so dass 68 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 68
| =>73 | = 1⋅68 + 5 |
| =>68 | = 13⋅5 + 3 |
| =>5 | = 1⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,68)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 5-1⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(5 -1⋅ 3)
= 1⋅3 -1⋅5 +1⋅ 3) = -1⋅5 +2⋅ 3 (=1) |
| 3= 68-13⋅5 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅5 +2⋅(68 -13⋅ 5)
= -1⋅5 +2⋅68 -26⋅ 5) = 2⋅68 -27⋅ 5 (=1) |
| 5= 73-1⋅68 | eingesetzt in die Zeile drüber: | 1 |
= 2⋅68 -27⋅(73 -1⋅ 68)
= 2⋅68 -27⋅73 +27⋅ 68) = -27⋅73 +29⋅ 68 (=1) |
Es gilt also: ggt(73,68)=1 = -27⋅73 +29⋅68
oder wenn man -27⋅73 auf die linke Seite bringt:
1 +27⋅73 = +29⋅68
Es gilt also: 29⋅68 = 27⋅73 +1
Somit 29⋅68 = 1 mod 73
29 ist also das Inverse von 68 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 47 und q = 89. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
