Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (9000 + 29) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(9000 + 29) mod 3 ≡ (9000 mod 3 + 29 mod 3) mod 3.
9000 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 9000
= 9000
29 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 29
= 30
Somit gilt:
(9000 + 29) mod 3 ≡ (0 + 2) mod 3 ≡ 2 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (37 ⋅ 46) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(37 ⋅ 46) mod 11 ≡ (37 mod 11 ⋅ 46 mod 11) mod 11.
37 mod 11 ≡ 4 mod 11 kann man relativ leicht bestimmen, weil ja 37 = 33 + 4 = 3 ⋅ 11 + 4 ist.
46 mod 11 ≡ 2 mod 11 kann man relativ leicht bestimmen, weil ja 46 = 44 + 2 = 4 ⋅ 11 + 2 ist.
Somit gilt:
(37 ⋅ 46) mod 11 ≡ (4 ⋅ 2) mod 11 ≡ 8 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 22216 mod 499.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 222 -> x
2. mod(x²,499) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2221=222
2: 2222=2221+1=2221⋅2221 ≡ 222⋅222=49284 ≡ 382 mod 499
4: 2224=2222+2=2222⋅2222 ≡ 382⋅382=145924 ≡ 216 mod 499
8: 2228=2224+4=2224⋅2224 ≡ 216⋅216=46656 ≡ 249 mod 499
16: 22216=2228+8=2228⋅2228 ≡ 249⋅249=62001 ≡ 125 mod 499
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 271162 mod 281.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 162 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 162 an und zerlegen 162 in eine Summer von 2er-Potenzen:
162 = 128+32+2
1: 2711=271
2: 2712=2711+1=2711⋅2711 ≡ 271⋅271=73441 ≡ 100 mod 281
4: 2714=2712+2=2712⋅2712 ≡ 100⋅100=10000 ≡ 165 mod 281
8: 2718=2714+4=2714⋅2714 ≡ 165⋅165=27225 ≡ 249 mod 281
16: 27116=2718+8=2718⋅2718 ≡ 249⋅249=62001 ≡ 181 mod 281
32: 27132=27116+16=27116⋅27116 ≡ 181⋅181=32761 ≡ 165 mod 281
64: 27164=27132+32=27132⋅27132 ≡ 165⋅165=27225 ≡ 249 mod 281
128: 271128=27164+64=27164⋅27164 ≡ 249⋅249=62001 ≡ 181 mod 281
271162
= 271128+32+2
= 271128⋅27132⋅2712
≡ 181 ⋅ 165 ⋅ 100 mod 281
≡ 29865 ⋅ 100 mod 281 ≡ 79 ⋅ 100 mod 281
≡ 7900 mod 281 ≡ 32 mod 281
Es gilt also: 271162 ≡ 32 mod 281
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 83.
Also bestimme x, so dass 83 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 83
| =>97 | = 1⋅83 + 14 |
| =>83 | = 5⋅14 + 13 |
| =>14 | = 1⋅13 + 1 |
| =>13 | = 13⋅1 + 0 |
also gilt: ggt(97,83)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 14-1⋅13 | |||
| 13= 83-5⋅14 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅14 -1⋅(83 -5⋅ 14)
= 1⋅14 -1⋅83 +5⋅ 14) = -1⋅83 +6⋅ 14 (=1) |
| 14= 97-1⋅83 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅83 +6⋅(97 -1⋅ 83)
= -1⋅83 +6⋅97 -6⋅ 83) = 6⋅97 -7⋅ 83 (=1) |
Es gilt also: ggt(97,83)=1 = 6⋅97 -7⋅83
oder wenn man 6⋅97 auf die linke Seite bringt:
1 -6⋅97 = -7⋅83
-7⋅83 = -6⋅97 + 1 |+97⋅83
-7⋅83 + 97⋅83 = -6⋅97 + 97⋅83 + 1
(-7 + 97) ⋅ 83 = (-6 + 83) ⋅ 97 + 1
90⋅83 = 77⋅97 + 1
Es gilt also: 90⋅83 = 77⋅97 +1
Somit 90⋅83 = 1 mod 97
90 ist also das Inverse von 83 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 97 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
