Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (16003 - 40) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(16003 - 40) mod 4 ≡ (16003 mod 4 - 40 mod 4) mod 4.
16003 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 16003
= 16000
40 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 40
= 40
Somit gilt:
(16003 - 40) mod 4 ≡ (3 - 0) mod 4 ≡ 3 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (29 ⋅ 98) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(29 ⋅ 98) mod 9 ≡ (29 mod 9 ⋅ 98 mod 9) mod 9.
29 mod 9 ≡ 2 mod 9 kann man relativ leicht bestimmen, weil ja 29 = 27 + 2 = 3 ⋅ 9 + 2 ist.
98 mod 9 ≡ 8 mod 9 kann man relativ leicht bestimmen, weil ja 98 = 90 + 8 = 10 ⋅ 9 + 8 ist.
Somit gilt:
(29 ⋅ 98) mod 9 ≡ (2 ⋅ 8) mod 9 ≡ 16 mod 9 ≡ 7 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 65764 mod 857.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 657 -> x
2. mod(x²,857) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6571=657
2: 6572=6571+1=6571⋅6571 ≡ 657⋅657=431649 ≡ 578 mod 857
4: 6574=6572+2=6572⋅6572 ≡ 578⋅578=334084 ≡ 711 mod 857
8: 6578=6574+4=6574⋅6574 ≡ 711⋅711=505521 ≡ 748 mod 857
16: 65716=6578+8=6578⋅6578 ≡ 748⋅748=559504 ≡ 740 mod 857
32: 65732=65716+16=65716⋅65716 ≡ 740⋅740=547600 ≡ 834 mod 857
64: 65764=65732+32=65732⋅65732 ≡ 834⋅834=695556 ≡ 529 mod 857
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 27186 mod 673.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 86 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 86 an und zerlegen 86 in eine Summer von 2er-Potenzen:
86 = 64+16+4+2
1: 2711=271
2: 2712=2711+1=2711⋅2711 ≡ 271⋅271=73441 ≡ 84 mod 673
4: 2714=2712+2=2712⋅2712 ≡ 84⋅84=7056 ≡ 326 mod 673
8: 2718=2714+4=2714⋅2714 ≡ 326⋅326=106276 ≡ 615 mod 673
16: 27116=2718+8=2718⋅2718 ≡ 615⋅615=378225 ≡ 672 mod 673
32: 27132=27116+16=27116⋅27116 ≡ 672⋅672=451584 ≡ 1 mod 673
64: 27164=27132+32=27132⋅27132 ≡ 1⋅1=1 ≡ 1 mod 673
27186
= 27164+16+4+2
= 27164⋅27116⋅2714⋅2712
≡ 1 ⋅ 672 ⋅ 326 ⋅ 84 mod 673
≡ 672 ⋅ 326 ⋅ 84 mod 673
≡ 219072 ⋅ 84 mod 673 ≡ 347 ⋅ 84 mod 673
≡ 29148 mod 673 ≡ 209 mod 673
Es gilt also: 27186 ≡ 209 mod 673
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 82.
Also bestimme x, so dass 82 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 82
| =>97 | = 1⋅82 + 15 |
| =>82 | = 5⋅15 + 7 |
| =>15 | = 2⋅7 + 1 |
| =>7 | = 7⋅1 + 0 |
also gilt: ggt(97,82)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 15-2⋅7 | |||
| 7= 82-5⋅15 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅15 -2⋅(82 -5⋅ 15)
= 1⋅15 -2⋅82 +10⋅ 15) = -2⋅82 +11⋅ 15 (=1) |
| 15= 97-1⋅82 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅82 +11⋅(97 -1⋅ 82)
= -2⋅82 +11⋅97 -11⋅ 82) = 11⋅97 -13⋅ 82 (=1) |
Es gilt also: ggt(97,82)=1 = 11⋅97 -13⋅82
oder wenn man 11⋅97 auf die linke Seite bringt:
1 -11⋅97 = -13⋅82
-13⋅82 = -11⋅97 + 1 |+97⋅82
-13⋅82 + 97⋅82 = -11⋅97 + 97⋅82 + 1
(-13 + 97) ⋅ 82 = (-11 + 82) ⋅ 97 + 1
84⋅82 = 71⋅97 + 1
Es gilt also: 84⋅82 = 71⋅97 +1
Somit 84⋅82 = 1 mod 97
84 ist also das Inverse von 82 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 31 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
