Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (300 + 12000) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(300 + 12000) mod 3 ≡ (300 mod 3 + 12000 mod 3) mod 3.
300 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 300
= 300
12000 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 12000
= 12000
Somit gilt:
(300 + 12000) mod 3 ≡ (0 + 0) mod 3 ≡ 0 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (100 ⋅ 65) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(100 ⋅ 65) mod 5 ≡ (100 mod 5 ⋅ 65 mod 5) mod 5.
100 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 100 = 100 + 0 = 20 ⋅ 5 + 0 ist.
65 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 65 = 65 + 0 = 13 ⋅ 5 + 0 ist.
Somit gilt:
(100 ⋅ 65) mod 5 ≡ (0 ⋅ 0) mod 5 ≡ 0 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 25216 mod 821.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 252 -> x
2. mod(x²,821) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2521=252
2: 2522=2521+1=2521⋅2521 ≡ 252⋅252=63504 ≡ 287 mod 821
4: 2524=2522+2=2522⋅2522 ≡ 287⋅287=82369 ≡ 269 mod 821
8: 2528=2524+4=2524⋅2524 ≡ 269⋅269=72361 ≡ 113 mod 821
16: 25216=2528+8=2528⋅2528 ≡ 113⋅113=12769 ≡ 454 mod 821
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 13876 mod 401.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 76 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 76 an und zerlegen 76 in eine Summer von 2er-Potenzen:
76 = 64+8+4
1: 1381=138
2: 1382=1381+1=1381⋅1381 ≡ 138⋅138=19044 ≡ 197 mod 401
4: 1384=1382+2=1382⋅1382 ≡ 197⋅197=38809 ≡ 313 mod 401
8: 1388=1384+4=1384⋅1384 ≡ 313⋅313=97969 ≡ 125 mod 401
16: 13816=1388+8=1388⋅1388 ≡ 125⋅125=15625 ≡ 387 mod 401
32: 13832=13816+16=13816⋅13816 ≡ 387⋅387=149769 ≡ 196 mod 401
64: 13864=13832+32=13832⋅13832 ≡ 196⋅196=38416 ≡ 321 mod 401
13876
= 13864+8+4
= 13864⋅1388⋅1384
≡ 321 ⋅ 125 ⋅ 313 mod 401
≡ 40125 ⋅ 313 mod 401 ≡ 25 ⋅ 313 mod 401
≡ 7825 mod 401 ≡ 206 mod 401
Es gilt also: 13876 ≡ 206 mod 401
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 85.
Also bestimme x, so dass 85 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 85
| =>101 | = 1⋅85 + 16 |
| =>85 | = 5⋅16 + 5 |
| =>16 | = 3⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(101,85)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 16-3⋅5 | |||
| 5= 85-5⋅16 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅16 -3⋅(85 -5⋅ 16)
= 1⋅16 -3⋅85 +15⋅ 16) = -3⋅85 +16⋅ 16 (=1) |
| 16= 101-1⋅85 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅85 +16⋅(101 -1⋅ 85)
= -3⋅85 +16⋅101 -16⋅ 85) = 16⋅101 -19⋅ 85 (=1) |
Es gilt also: ggt(101,85)=1 = 16⋅101 -19⋅85
oder wenn man 16⋅101 auf die linke Seite bringt:
1 -16⋅101 = -19⋅85
-19⋅85 = -16⋅101 + 1 |+101⋅85
-19⋅85 + 101⋅85 = -16⋅101 + 101⋅85 + 1
(-19 + 101) ⋅ 85 = (-16 + 85) ⋅ 101 + 1
82⋅85 = 69⋅101 + 1
Es gilt also: 82⋅85 = 69⋅101 +1
Somit 82⋅85 = 1 mod 101
82 ist also das Inverse von 85 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
