Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1794 + 124) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1794 + 124) mod 6 ≡ (1794 mod 6 + 124 mod 6) mod 6.
1794 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 1794
= 1800
124 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 124
= 120
Somit gilt:
(1794 + 124) mod 6 ≡ (0 + 4) mod 6 ≡ 4 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (63 ⋅ 63) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(63 ⋅ 63) mod 11 ≡ (63 mod 11 ⋅ 63 mod 11) mod 11.
63 mod 11 ≡ 8 mod 11 kann man relativ leicht bestimmen, weil ja 63 = 55 + 8 = 5 ⋅ 11 + 8 ist.
63 mod 11 ≡ 8 mod 11 kann man relativ leicht bestimmen, weil ja 63 = 55 + 8 = 5 ⋅ 11 + 8 ist.
Somit gilt:
(63 ⋅ 63) mod 11 ≡ (8 ⋅ 8) mod 11 ≡ 64 mod 11 ≡ 9 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1908 mod 239.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 190 -> x
2. mod(x²,239) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1901=190
2: 1902=1901+1=1901⋅1901 ≡ 190⋅190=36100 ≡ 11 mod 239
4: 1904=1902+2=1902⋅1902 ≡ 11⋅11=121 ≡ 121 mod 239
8: 1908=1904+4=1904⋅1904 ≡ 121⋅121=14641 ≡ 62 mod 239
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 15787 mod 389.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 87 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 87 an und zerlegen 87 in eine Summer von 2er-Potenzen:
87 = 64+16+4+2+1
1: 1571=157
2: 1572=1571+1=1571⋅1571 ≡ 157⋅157=24649 ≡ 142 mod 389
4: 1574=1572+2=1572⋅1572 ≡ 142⋅142=20164 ≡ 325 mod 389
8: 1578=1574+4=1574⋅1574 ≡ 325⋅325=105625 ≡ 206 mod 389
16: 15716=1578+8=1578⋅1578 ≡ 206⋅206=42436 ≡ 35 mod 389
32: 15732=15716+16=15716⋅15716 ≡ 35⋅35=1225 ≡ 58 mod 389
64: 15764=15732+32=15732⋅15732 ≡ 58⋅58=3364 ≡ 252 mod 389
15787
= 15764+16+4+2+1
= 15764⋅15716⋅1574⋅1572⋅1571
≡ 252 ⋅ 35 ⋅ 325 ⋅ 142 ⋅ 157 mod 389
≡ 8820 ⋅ 325 ⋅ 142 ⋅ 157 mod 389 ≡ 262 ⋅ 325 ⋅ 142 ⋅ 157 mod 389
≡ 85150 ⋅ 142 ⋅ 157 mod 389 ≡ 348 ⋅ 142 ⋅ 157 mod 389
≡ 49416 ⋅ 157 mod 389 ≡ 13 ⋅ 157 mod 389
≡ 2041 mod 389 ≡ 96 mod 389
Es gilt also: 15787 ≡ 96 mod 389
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-53-Inverse zur Zahl 37.
Also bestimme x, so dass 37 ⋅ x ≡ 1 mod 53 gilt:
Berechnung des größten gemeinsamen Teilers von 53 und 37
| =>53 | = 1⋅37 + 16 |
| =>37 | = 2⋅16 + 5 |
| =>16 | = 3⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(53,37)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 16-3⋅5 | |||
| 5= 37-2⋅16 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅16 -3⋅(37 -2⋅ 16)
= 1⋅16 -3⋅37 +6⋅ 16) = -3⋅37 +7⋅ 16 (=1) |
| 16= 53-1⋅37 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅37 +7⋅(53 -1⋅ 37)
= -3⋅37 +7⋅53 -7⋅ 37) = 7⋅53 -10⋅ 37 (=1) |
Es gilt also: ggt(53,37)=1 = 7⋅53 -10⋅37
oder wenn man 7⋅53 auf die linke Seite bringt:
1 -7⋅53 = -10⋅37
-10⋅37 = -7⋅53 + 1 |+53⋅37
-10⋅37 + 53⋅37 = -7⋅53 + 53⋅37 + 1
(-10 + 53) ⋅ 37 = (-7 + 37) ⋅ 53 + 1
43⋅37 = 30⋅53 + 1
Es gilt also: 43⋅37 = 30⋅53 +1
Somit 43⋅37 = 1 mod 53
43 ist also das Inverse von 37 mod 53
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
