Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (26999 + 904) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(26999 + 904) mod 9 ≡ (26999 mod 9 + 904 mod 9) mod 9.
26999 mod 9 ≡ 8 mod 9 kann man relativ leicht bestimmen, weil ja 26999
= 27000
904 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 904
= 900
Somit gilt:
(26999 + 904) mod 9 ≡ (8 + 4) mod 9 ≡ 12 mod 9 ≡ 3 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (15 ⋅ 79) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(15 ⋅ 79) mod 10 ≡ (15 mod 10 ⋅ 79 mod 10) mod 10.
15 mod 10 ≡ 5 mod 10 kann man relativ leicht bestimmen, weil ja 15 = 10 + 5 = 1 ⋅ 10 + 5 ist.
79 mod 10 ≡ 9 mod 10 kann man relativ leicht bestimmen, weil ja 79 = 70 + 9 = 7 ⋅ 10 + 9 ist.
Somit gilt:
(15 ⋅ 79) mod 10 ≡ (5 ⋅ 9) mod 10 ≡ 45 mod 10 ≡ 5 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 47716 mod 641.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 477 -> x
2. mod(x²,641) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4771=477
2: 4772=4771+1=4771⋅4771 ≡ 477⋅477=227529 ≡ 615 mod 641
4: 4774=4772+2=4772⋅4772 ≡ 615⋅615=378225 ≡ 35 mod 641
8: 4778=4774+4=4774⋅4774 ≡ 35⋅35=1225 ≡ 584 mod 641
16: 47716=4778+8=4778⋅4778 ≡ 584⋅584=341056 ≡ 44 mod 641
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 332196 mod 647.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 196 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 196 an und zerlegen 196 in eine Summer von 2er-Potenzen:
196 = 128+64+4
1: 3321=332
2: 3322=3321+1=3321⋅3321 ≡ 332⋅332=110224 ≡ 234 mod 647
4: 3324=3322+2=3322⋅3322 ≡ 234⋅234=54756 ≡ 408 mod 647
8: 3328=3324+4=3324⋅3324 ≡ 408⋅408=166464 ≡ 185 mod 647
16: 33216=3328+8=3328⋅3328 ≡ 185⋅185=34225 ≡ 581 mod 647
32: 33232=33216+16=33216⋅33216 ≡ 581⋅581=337561 ≡ 474 mod 647
64: 33264=33232+32=33232⋅33232 ≡ 474⋅474=224676 ≡ 167 mod 647
128: 332128=33264+64=33264⋅33264 ≡ 167⋅167=27889 ≡ 68 mod 647
332196
= 332128+64+4
= 332128⋅33264⋅3324
≡ 68 ⋅ 167 ⋅ 408 mod 647
≡ 11356 ⋅ 408 mod 647 ≡ 357 ⋅ 408 mod 647
≡ 145656 mod 647 ≡ 81 mod 647
Es gilt also: 332196 ≡ 81 mod 647
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 47.
Also bestimme x, so dass 47 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 47
| =>71 | = 1⋅47 + 24 |
| =>47 | = 1⋅24 + 23 |
| =>24 | = 1⋅23 + 1 |
| =>23 | = 23⋅1 + 0 |
also gilt: ggt(71,47)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 24-1⋅23 | |||
| 23= 47-1⋅24 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅24 -1⋅(47 -1⋅ 24)
= 1⋅24 -1⋅47 +1⋅ 24) = -1⋅47 +2⋅ 24 (=1) |
| 24= 71-1⋅47 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅47 +2⋅(71 -1⋅ 47)
= -1⋅47 +2⋅71 -2⋅ 47) = 2⋅71 -3⋅ 47 (=1) |
Es gilt also: ggt(71,47)=1 = 2⋅71 -3⋅47
oder wenn man 2⋅71 auf die linke Seite bringt:
1 -2⋅71 = -3⋅47
-3⋅47 = -2⋅71 + 1 |+71⋅47
-3⋅47 + 71⋅47 = -2⋅71 + 71⋅47 + 1
(-3 + 71) ⋅ 47 = (-2 + 47) ⋅ 71 + 1
68⋅47 = 45⋅71 + 1
Es gilt also: 68⋅47 = 45⋅71 +1
Somit 68⋅47 = 1 mod 71
68 ist also das Inverse von 47 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
