Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (9009 - 1791) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(9009 - 1791) mod 9 ≡ (9009 mod 9 - 1791 mod 9) mod 9.
9009 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 9009
= 9000
1791 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 1791
= 1800
Somit gilt:
(9009 - 1791) mod 9 ≡ (0 - 0) mod 9 ≡ 0 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (76 ⋅ 43) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(76 ⋅ 43) mod 5 ≡ (76 mod 5 ⋅ 43 mod 5) mod 5.
76 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 76 = 75 + 1 = 15 ⋅ 5 + 1 ist.
43 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 43 = 40 + 3 = 8 ⋅ 5 + 3 ist.
Somit gilt:
(76 ⋅ 43) mod 5 ≡ (1 ⋅ 3) mod 5 ≡ 3 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 2208 mod 443.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 220 -> x
2. mod(x²,443) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2201=220
2: 2202=2201+1=2201⋅2201 ≡ 220⋅220=48400 ≡ 113 mod 443
4: 2204=2202+2=2202⋅2202 ≡ 113⋅113=12769 ≡ 365 mod 443
8: 2208=2204+4=2204⋅2204 ≡ 365⋅365=133225 ≡ 325 mod 443
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 341202 mod 809.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 202 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 202 an und zerlegen 202 in eine Summer von 2er-Potenzen:
202 = 128+64+8+2
1: 3411=341
2: 3412=3411+1=3411⋅3411 ≡ 341⋅341=116281 ≡ 594 mod 809
4: 3414=3412+2=3412⋅3412 ≡ 594⋅594=352836 ≡ 112 mod 809
8: 3418=3414+4=3414⋅3414 ≡ 112⋅112=12544 ≡ 409 mod 809
16: 34116=3418+8=3418⋅3418 ≡ 409⋅409=167281 ≡ 627 mod 809
32: 34132=34116+16=34116⋅34116 ≡ 627⋅627=393129 ≡ 764 mod 809
64: 34164=34132+32=34132⋅34132 ≡ 764⋅764=583696 ≡ 407 mod 809
128: 341128=34164+64=34164⋅34164 ≡ 407⋅407=165649 ≡ 613 mod 809
341202
= 341128+64+8+2
= 341128⋅34164⋅3418⋅3412
≡ 613 ⋅ 407 ⋅ 409 ⋅ 594 mod 809
≡ 249491 ⋅ 409 ⋅ 594 mod 809 ≡ 319 ⋅ 409 ⋅ 594 mod 809
≡ 130471 ⋅ 594 mod 809 ≡ 222 ⋅ 594 mod 809
≡ 131868 mod 809 ≡ 1 mod 809
Es gilt also: 341202 ≡ 1 mod 809
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 87.
Also bestimme x, so dass 87 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 87
| =>101 | = 1⋅87 + 14 |
| =>87 | = 6⋅14 + 3 |
| =>14 | = 4⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(101,87)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 14-4⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(14 -4⋅ 3)
= 1⋅3 -1⋅14 +4⋅ 3) = -1⋅14 +5⋅ 3 (=1) |
| 3= 87-6⋅14 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅14 +5⋅(87 -6⋅ 14)
= -1⋅14 +5⋅87 -30⋅ 14) = 5⋅87 -31⋅ 14 (=1) |
| 14= 101-1⋅87 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅87 -31⋅(101 -1⋅ 87)
= 5⋅87 -31⋅101 +31⋅ 87) = -31⋅101 +36⋅ 87 (=1) |
Es gilt also: ggt(101,87)=1 = -31⋅101 +36⋅87
oder wenn man -31⋅101 auf die linke Seite bringt:
1 +31⋅101 = +36⋅87
Es gilt also: 36⋅87 = 31⋅101 +1
Somit 36⋅87 = 1 mod 101
36 ist also das Inverse von 87 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
