Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (62 - 14998) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(62 - 14998) mod 3 ≡ (62 mod 3 - 14998 mod 3) mod 3.
62 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 62
= 60
14998 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 14998
= 15000
Somit gilt:
(62 - 14998) mod 3 ≡ (2 - 1) mod 3 ≡ 1 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (52 ⋅ 17) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(52 ⋅ 17) mod 5 ≡ (52 mod 5 ⋅ 17 mod 5) mod 5.
52 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 52 = 50 + 2 = 10 ⋅ 5 + 2 ist.
17 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 17 = 15 + 2 = 3 ⋅ 5 + 2 ist.
Somit gilt:
(52 ⋅ 17) mod 5 ≡ (2 ⋅ 2) mod 5 ≡ 4 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 38064 mod 397.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 380 -> x
2. mod(x²,397) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3801=380
2: 3802=3801+1=3801⋅3801 ≡ 380⋅380=144400 ≡ 289 mod 397
4: 3804=3802+2=3802⋅3802 ≡ 289⋅289=83521 ≡ 151 mod 397
8: 3808=3804+4=3804⋅3804 ≡ 151⋅151=22801 ≡ 172 mod 397
16: 38016=3808+8=3808⋅3808 ≡ 172⋅172=29584 ≡ 206 mod 397
32: 38032=38016+16=38016⋅38016 ≡ 206⋅206=42436 ≡ 354 mod 397
64: 38064=38032+32=38032⋅38032 ≡ 354⋅354=125316 ≡ 261 mod 397
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 54573 mod 677.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 73 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 73 an und zerlegen 73 in eine Summer von 2er-Potenzen:
73 = 64+8+1
1: 5451=545
2: 5452=5451+1=5451⋅5451 ≡ 545⋅545=297025 ≡ 499 mod 677
4: 5454=5452+2=5452⋅5452 ≡ 499⋅499=249001 ≡ 542 mod 677
8: 5458=5454+4=5454⋅5454 ≡ 542⋅542=293764 ≡ 623 mod 677
16: 54516=5458+8=5458⋅5458 ≡ 623⋅623=388129 ≡ 208 mod 677
32: 54532=54516+16=54516⋅54516 ≡ 208⋅208=43264 ≡ 613 mod 677
64: 54564=54532+32=54532⋅54532 ≡ 613⋅613=375769 ≡ 34 mod 677
54573
= 54564+8+1
= 54564⋅5458⋅5451
≡ 34 ⋅ 623 ⋅ 545 mod 677
≡ 21182 ⋅ 545 mod 677 ≡ 195 ⋅ 545 mod 677
≡ 106275 mod 677 ≡ 663 mod 677
Es gilt also: 54573 ≡ 663 mod 677
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 39.
Also bestimme x, so dass 39 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 39
| =>83 | = 2⋅39 + 5 |
| =>39 | = 7⋅5 + 4 |
| =>5 | = 1⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(83,39)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-1⋅4 | |||
| 4= 39-7⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -1⋅(39 -7⋅ 5)
= 1⋅5 -1⋅39 +7⋅ 5) = -1⋅39 +8⋅ 5 (=1) |
| 5= 83-2⋅39 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅39 +8⋅(83 -2⋅ 39)
= -1⋅39 +8⋅83 -16⋅ 39) = 8⋅83 -17⋅ 39 (=1) |
Es gilt also: ggt(83,39)=1 = 8⋅83 -17⋅39
oder wenn man 8⋅83 auf die linke Seite bringt:
1 -8⋅83 = -17⋅39
-17⋅39 = -8⋅83 + 1 |+83⋅39
-17⋅39 + 83⋅39 = -8⋅83 + 83⋅39 + 1
(-17 + 83) ⋅ 39 = (-8 + 39) ⋅ 83 + 1
66⋅39 = 31⋅83 + 1
Es gilt also: 66⋅39 = 31⋅83 +1
Somit 66⋅39 = 1 mod 83
66 ist also das Inverse von 39 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 53 und q = 67. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
