Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (16000 - 3999) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(16000 - 3999) mod 4 ≡ (16000 mod 4 - 3999 mod 4) mod 4.
16000 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 16000
= 16000
3999 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 3999
= 3000
Somit gilt:
(16000 - 3999) mod 4 ≡ (0 - 3) mod 4 ≡ -3 mod 4 ≡ 1 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (55 ⋅ 25) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(55 ⋅ 25) mod 4 ≡ (55 mod 4 ⋅ 25 mod 4) mod 4.
55 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 55 = 52 + 3 = 13 ⋅ 4 + 3 ist.
25 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 25 = 24 + 1 = 6 ⋅ 4 + 1 ist.
Somit gilt:
(55 ⋅ 25) mod 4 ≡ (3 ⋅ 1) mod 4 ≡ 3 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 374128 mod 601.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 374 -> x
2. mod(x²,601) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3741=374
2: 3742=3741+1=3741⋅3741 ≡ 374⋅374=139876 ≡ 444 mod 601
4: 3744=3742+2=3742⋅3742 ≡ 444⋅444=197136 ≡ 8 mod 601
8: 3748=3744+4=3744⋅3744 ≡ 8⋅8=64 ≡ 64 mod 601
16: 37416=3748+8=3748⋅3748 ≡ 64⋅64=4096 ≡ 490 mod 601
32: 37432=37416+16=37416⋅37416 ≡ 490⋅490=240100 ≡ 301 mod 601
64: 37464=37432+32=37432⋅37432 ≡ 301⋅301=90601 ≡ 451 mod 601
128: 374128=37464+64=37464⋅37464 ≡ 451⋅451=203401 ≡ 263 mod 601
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 205171 mod 239.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 171 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 171 an und zerlegen 171 in eine Summer von 2er-Potenzen:
171 = 128+32+8+2+1
1: 2051=205
2: 2052=2051+1=2051⋅2051 ≡ 205⋅205=42025 ≡ 200 mod 239
4: 2054=2052+2=2052⋅2052 ≡ 200⋅200=40000 ≡ 87 mod 239
8: 2058=2054+4=2054⋅2054 ≡ 87⋅87=7569 ≡ 160 mod 239
16: 20516=2058+8=2058⋅2058 ≡ 160⋅160=25600 ≡ 27 mod 239
32: 20532=20516+16=20516⋅20516 ≡ 27⋅27=729 ≡ 12 mod 239
64: 20564=20532+32=20532⋅20532 ≡ 12⋅12=144 ≡ 144 mod 239
128: 205128=20564+64=20564⋅20564 ≡ 144⋅144=20736 ≡ 182 mod 239
205171
= 205128+32+8+2+1
= 205128⋅20532⋅2058⋅2052⋅2051
≡ 182 ⋅ 12 ⋅ 160 ⋅ 200 ⋅ 205 mod 239
≡ 2184 ⋅ 160 ⋅ 200 ⋅ 205 mod 239 ≡ 33 ⋅ 160 ⋅ 200 ⋅ 205 mod 239
≡ 5280 ⋅ 200 ⋅ 205 mod 239 ≡ 22 ⋅ 200 ⋅ 205 mod 239
≡ 4400 ⋅ 205 mod 239 ≡ 98 ⋅ 205 mod 239
≡ 20090 mod 239 ≡ 14 mod 239
Es gilt also: 205171 ≡ 14 mod 239
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 52.
Also bestimme x, so dass 52 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 52
| =>67 | = 1⋅52 + 15 |
| =>52 | = 3⋅15 + 7 |
| =>15 | = 2⋅7 + 1 |
| =>7 | = 7⋅1 + 0 |
also gilt: ggt(67,52)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 15-2⋅7 | |||
| 7= 52-3⋅15 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅15 -2⋅(52 -3⋅ 15)
= 1⋅15 -2⋅52 +6⋅ 15) = -2⋅52 +7⋅ 15 (=1) |
| 15= 67-1⋅52 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅52 +7⋅(67 -1⋅ 52)
= -2⋅52 +7⋅67 -7⋅ 52) = 7⋅67 -9⋅ 52 (=1) |
Es gilt also: ggt(67,52)=1 = 7⋅67 -9⋅52
oder wenn man 7⋅67 auf die linke Seite bringt:
1 -7⋅67 = -9⋅52
-9⋅52 = -7⋅67 + 1 |+67⋅52
-9⋅52 + 67⋅52 = -7⋅67 + 67⋅52 + 1
(-9 + 67) ⋅ 52 = (-7 + 52) ⋅ 67 + 1
58⋅52 = 45⋅67 + 1
Es gilt also: 58⋅52 = 45⋅67 +1
Somit 58⋅52 = 1 mod 67
58 ist also das Inverse von 52 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
