Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (403 - 16001) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(403 - 16001) mod 4 ≡ (403 mod 4 - 16001 mod 4) mod 4.
403 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 403
= 400
16001 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 16001
= 16000
Somit gilt:
(403 - 16001) mod 4 ≡ (3 - 1) mod 4 ≡ 2 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (54 ⋅ 40) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(54 ⋅ 40) mod 8 ≡ (54 mod 8 ⋅ 40 mod 8) mod 8.
54 mod 8 ≡ 6 mod 8 kann man relativ leicht bestimmen, weil ja 54 = 48 + 6 = 6 ⋅ 8 + 6 ist.
40 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 40 = 40 + 0 = 5 ⋅ 8 + 0 ist.
Somit gilt:
(54 ⋅ 40) mod 8 ≡ (6 ⋅ 0) mod 8 ≡ 0 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 54664 mod 853.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 546 -> x
2. mod(x²,853) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5461=546
2: 5462=5461+1=5461⋅5461 ≡ 546⋅546=298116 ≡ 419 mod 853
4: 5464=5462+2=5462⋅5462 ≡ 419⋅419=175561 ≡ 696 mod 853
8: 5468=5464+4=5464⋅5464 ≡ 696⋅696=484416 ≡ 765 mod 853
16: 54616=5468+8=5468⋅5468 ≡ 765⋅765=585225 ≡ 67 mod 853
32: 54632=54616+16=54616⋅54616 ≡ 67⋅67=4489 ≡ 224 mod 853
64: 54664=54632+32=54632⋅54632 ≡ 224⋅224=50176 ≡ 702 mod 853
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 40982 mod 701.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 82 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 82 an und zerlegen 82 in eine Summer von 2er-Potenzen:
82 = 64+16+2
1: 4091=409
2: 4092=4091+1=4091⋅4091 ≡ 409⋅409=167281 ≡ 443 mod 701
4: 4094=4092+2=4092⋅4092 ≡ 443⋅443=196249 ≡ 670 mod 701
8: 4098=4094+4=4094⋅4094 ≡ 670⋅670=448900 ≡ 260 mod 701
16: 40916=4098+8=4098⋅4098 ≡ 260⋅260=67600 ≡ 304 mod 701
32: 40932=40916+16=40916⋅40916 ≡ 304⋅304=92416 ≡ 585 mod 701
64: 40964=40932+32=40932⋅40932 ≡ 585⋅585=342225 ≡ 137 mod 701
40982
= 40964+16+2
= 40964⋅40916⋅4092
≡ 137 ⋅ 304 ⋅ 443 mod 701
≡ 41648 ⋅ 443 mod 701 ≡ 289 ⋅ 443 mod 701
≡ 128027 mod 701 ≡ 445 mod 701
Es gilt also: 40982 ≡ 445 mod 701
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-61-Inverse zur Zahl 32.
Also bestimme x, so dass 32 ⋅ x ≡ 1 mod 61 gilt:
Berechnung des größten gemeinsamen Teilers von 61 und 32
| =>61 | = 1⋅32 + 29 |
| =>32 | = 1⋅29 + 3 |
| =>29 | = 9⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(61,32)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 29-9⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(29 -9⋅ 3)
= 1⋅3 -1⋅29 +9⋅ 3) = -1⋅29 +10⋅ 3 (=1) |
| 3= 32-1⋅29 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅29 +10⋅(32 -1⋅ 29)
= -1⋅29 +10⋅32 -10⋅ 29) = 10⋅32 -11⋅ 29 (=1) |
| 29= 61-1⋅32 | eingesetzt in die Zeile drüber: | 1 |
= 10⋅32 -11⋅(61 -1⋅ 32)
= 10⋅32 -11⋅61 +11⋅ 32) = -11⋅61 +21⋅ 32 (=1) |
Es gilt also: ggt(61,32)=1 = -11⋅61 +21⋅32
oder wenn man -11⋅61 auf die linke Seite bringt:
1 +11⋅61 = +21⋅32
Es gilt also: 21⋅32 = 11⋅61 +1
Somit 21⋅32 = 1 mod 61
21 ist also das Inverse von 32 mod 61
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 71 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
