Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (57 - 303) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(57 - 303) mod 6 ≡ (57 mod 6 - 303 mod 6) mod 6.
57 mod 6 ≡ 3 mod 6 kann man relativ leicht bestimmen, weil ja 57
= 60
303 mod 6 ≡ 3 mod 6 kann man relativ leicht bestimmen, weil ja 303
= 300
Somit gilt:
(57 - 303) mod 6 ≡ (3 - 3) mod 6 ≡ 0 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (34 ⋅ 93) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(34 ⋅ 93) mod 5 ≡ (34 mod 5 ⋅ 93 mod 5) mod 5.
34 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 34 = 30 + 4 = 6 ⋅ 5 + 4 ist.
93 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 93 = 90 + 3 = 18 ⋅ 5 + 3 ist.
Somit gilt:
(34 ⋅ 93) mod 5 ≡ (4 ⋅ 3) mod 5 ≡ 12 mod 5 ≡ 2 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 58116 mod 647.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 581 -> x
2. mod(x²,647) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5811=581
2: 5812=5811+1=5811⋅5811 ≡ 581⋅581=337561 ≡ 474 mod 647
4: 5814=5812+2=5812⋅5812 ≡ 474⋅474=224676 ≡ 167 mod 647
8: 5818=5814+4=5814⋅5814 ≡ 167⋅167=27889 ≡ 68 mod 647
16: 58116=5818+8=5818⋅5818 ≡ 68⋅68=4624 ≡ 95 mod 647
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 398200 mod 443.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 200 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 200 an und zerlegen 200 in eine Summer von 2er-Potenzen:
200 = 128+64+8
1: 3981=398
2: 3982=3981+1=3981⋅3981 ≡ 398⋅398=158404 ≡ 253 mod 443
4: 3984=3982+2=3982⋅3982 ≡ 253⋅253=64009 ≡ 217 mod 443
8: 3988=3984+4=3984⋅3984 ≡ 217⋅217=47089 ≡ 131 mod 443
16: 39816=3988+8=3988⋅3988 ≡ 131⋅131=17161 ≡ 327 mod 443
32: 39832=39816+16=39816⋅39816 ≡ 327⋅327=106929 ≡ 166 mod 443
64: 39864=39832+32=39832⋅39832 ≡ 166⋅166=27556 ≡ 90 mod 443
128: 398128=39864+64=39864⋅39864 ≡ 90⋅90=8100 ≡ 126 mod 443
398200
= 398128+64+8
= 398128⋅39864⋅3988
≡ 126 ⋅ 90 ⋅ 131 mod 443
≡ 11340 ⋅ 131 mod 443 ≡ 265 ⋅ 131 mod 443
≡ 34715 mod 443 ≡ 161 mod 443
Es gilt also: 398200 ≡ 161 mod 443
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 87.
Also bestimme x, so dass 87 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 87
| =>97 | = 1⋅87 + 10 |
| =>87 | = 8⋅10 + 7 |
| =>10 | = 1⋅7 + 3 |
| =>7 | = 2⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(97,87)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-2⋅3 | |||
| 3= 10-1⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -2⋅(10 -1⋅ 7)
= 1⋅7 -2⋅10 +2⋅ 7) = -2⋅10 +3⋅ 7 (=1) |
| 7= 87-8⋅10 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅10 +3⋅(87 -8⋅ 10)
= -2⋅10 +3⋅87 -24⋅ 10) = 3⋅87 -26⋅ 10 (=1) |
| 10= 97-1⋅87 | eingesetzt in die Zeile drüber: | 1 |
= 3⋅87 -26⋅(97 -1⋅ 87)
= 3⋅87 -26⋅97 +26⋅ 87) = -26⋅97 +29⋅ 87 (=1) |
Es gilt also: ggt(97,87)=1 = -26⋅97 +29⋅87
oder wenn man -26⋅97 auf die linke Seite bringt:
1 +26⋅97 = +29⋅87
Es gilt also: 29⋅87 = 26⋅97 +1
Somit 29⋅87 = 1 mod 97
29 ist also das Inverse von 87 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 97 und q = 41. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
