Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (2693 - 3602) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(2693 - 3602) mod 9 ≡ (2693 mod 9 - 3602 mod 9) mod 9.
2693 mod 9 ≡ 2 mod 9 kann man relativ leicht bestimmen, weil ja 2693
= 2700
3602 mod 9 ≡ 2 mod 9 kann man relativ leicht bestimmen, weil ja 3602
= 3600
Somit gilt:
(2693 - 3602) mod 9 ≡ (2 - 2) mod 9 ≡ 0 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (71 ⋅ 100) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(71 ⋅ 100) mod 5 ≡ (71 mod 5 ⋅ 100 mod 5) mod 5.
71 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 71 = 70 + 1 = 14 ⋅ 5 + 1 ist.
100 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 100 = 100 + 0 = 20 ⋅ 5 + 0 ist.
Somit gilt:
(71 ⋅ 100) mod 5 ≡ (1 ⋅ 0) mod 5 ≡ 0 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 70116 mod 1009.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 701 -> x
2. mod(x²,1009) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7011=701
2: 7012=7011+1=7011⋅7011 ≡ 701⋅701=491401 ≡ 18 mod 1009
4: 7014=7012+2=7012⋅7012 ≡ 18⋅18=324 ≡ 324 mod 1009
8: 7018=7014+4=7014⋅7014 ≡ 324⋅324=104976 ≡ 40 mod 1009
16: 70116=7018+8=7018⋅7018 ≡ 40⋅40=1600 ≡ 591 mod 1009
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 465103 mod 829.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 103 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 103 an und zerlegen 103 in eine Summer von 2er-Potenzen:
103 = 64+32+4+2+1
1: 4651=465
2: 4652=4651+1=4651⋅4651 ≡ 465⋅465=216225 ≡ 685 mod 829
4: 4654=4652+2=4652⋅4652 ≡ 685⋅685=469225 ≡ 11 mod 829
8: 4658=4654+4=4654⋅4654 ≡ 11⋅11=121 ≡ 121 mod 829
16: 46516=4658+8=4658⋅4658 ≡ 121⋅121=14641 ≡ 548 mod 829
32: 46532=46516+16=46516⋅46516 ≡ 548⋅548=300304 ≡ 206 mod 829
64: 46564=46532+32=46532⋅46532 ≡ 206⋅206=42436 ≡ 157 mod 829
465103
= 46564+32+4+2+1
= 46564⋅46532⋅4654⋅4652⋅4651
≡ 157 ⋅ 206 ⋅ 11 ⋅ 685 ⋅ 465 mod 829
≡ 32342 ⋅ 11 ⋅ 685 ⋅ 465 mod 829 ≡ 11 ⋅ 11 ⋅ 685 ⋅ 465 mod 829
≡ 121 ⋅ 685 ⋅ 465 mod 829
≡ 82885 ⋅ 465 mod 829 ≡ 814 ⋅ 465 mod 829
≡ 378510 mod 829 ≡ 486 mod 829
Es gilt also: 465103 ≡ 486 mod 829
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 74.
Also bestimme x, so dass 74 ⋅ x ≡ 1 mod 89 gilt:
Berechnung des größten gemeinsamen Teilers von 89 und 74
| =>89 | = 1⋅74 + 15 |
| =>74 | = 4⋅15 + 14 |
| =>15 | = 1⋅14 + 1 |
| =>14 | = 14⋅1 + 0 |
also gilt: ggt(89,74)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 15-1⋅14 | |||
| 14= 74-4⋅15 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅15 -1⋅(74 -4⋅ 15)
= 1⋅15 -1⋅74 +4⋅ 15) = -1⋅74 +5⋅ 15 (=1) |
| 15= 89-1⋅74 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅74 +5⋅(89 -1⋅ 74)
= -1⋅74 +5⋅89 -5⋅ 74) = 5⋅89 -6⋅ 74 (=1) |
Es gilt also: ggt(89,74)=1 = 5⋅89 -6⋅74
oder wenn man 5⋅89 auf die linke Seite bringt:
1 -5⋅89 = -6⋅74
-6⋅74 = -5⋅89 + 1 |+89⋅74
-6⋅74 + 89⋅74 = -5⋅89 + 89⋅74 + 1
(-6 + 89) ⋅ 74 = (-5 + 74) ⋅ 89 + 1
83⋅74 = 69⋅89 + 1
Es gilt also: 83⋅74 = 69⋅89 +1
Somit 83⋅74 = 1 mod 89
83 ist also das Inverse von 74 mod 89
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
