Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (117 - 399) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(117 - 399) mod 4 ≡ (117 mod 4 - 399 mod 4) mod 4.
117 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 117
= 120
399 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 399
= 300
Somit gilt:
(117 - 399) mod 4 ≡ (1 - 3) mod 4 ≡ -2 mod 4 ≡ 2 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (28 ⋅ 43) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(28 ⋅ 43) mod 8 ≡ (28 mod 8 ⋅ 43 mod 8) mod 8.
28 mod 8 ≡ 4 mod 8 kann man relativ leicht bestimmen, weil ja 28 = 24 + 4 = 3 ⋅ 8 + 4 ist.
43 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 43 = 40 + 3 = 5 ⋅ 8 + 3 ist.
Somit gilt:
(28 ⋅ 43) mod 8 ≡ (4 ⋅ 3) mod 8 ≡ 12 mod 8 ≡ 4 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 31132 mod 463.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 311 -> x
2. mod(x²,463) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3111=311
2: 3112=3111+1=3111⋅3111 ≡ 311⋅311=96721 ≡ 417 mod 463
4: 3114=3112+2=3112⋅3112 ≡ 417⋅417=173889 ≡ 264 mod 463
8: 3118=3114+4=3114⋅3114 ≡ 264⋅264=69696 ≡ 246 mod 463
16: 31116=3118+8=3118⋅3118 ≡ 246⋅246=60516 ≡ 326 mod 463
32: 31132=31116+16=31116⋅31116 ≡ 326⋅326=106276 ≡ 249 mod 463
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 15098 mod 353.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 98 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 98 an und zerlegen 98 in eine Summer von 2er-Potenzen:
98 = 64+32+2
1: 1501=150
2: 1502=1501+1=1501⋅1501 ≡ 150⋅150=22500 ≡ 261 mod 353
4: 1504=1502+2=1502⋅1502 ≡ 261⋅261=68121 ≡ 345 mod 353
8: 1508=1504+4=1504⋅1504 ≡ 345⋅345=119025 ≡ 64 mod 353
16: 15016=1508+8=1508⋅1508 ≡ 64⋅64=4096 ≡ 213 mod 353
32: 15032=15016+16=15016⋅15016 ≡ 213⋅213=45369 ≡ 185 mod 353
64: 15064=15032+32=15032⋅15032 ≡ 185⋅185=34225 ≡ 337 mod 353
15098
= 15064+32+2
= 15064⋅15032⋅1502
≡ 337 ⋅ 185 ⋅ 261 mod 353
≡ 62345 ⋅ 261 mod 353 ≡ 217 ⋅ 261 mod 353
≡ 56637 mod 353 ≡ 157 mod 353
Es gilt also: 15098 ≡ 157 mod 353
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-53-Inverse zur Zahl 47.
Also bestimme x, so dass 47 ⋅ x ≡ 1 mod 53 gilt:
Berechnung des größten gemeinsamen Teilers von 53 und 47
| =>53 | = 1⋅47 + 6 |
| =>47 | = 7⋅6 + 5 |
| =>6 | = 1⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(53,47)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 6-1⋅5 | |||
| 5= 47-7⋅6 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅6 -1⋅(47 -7⋅ 6)
= 1⋅6 -1⋅47 +7⋅ 6) = -1⋅47 +8⋅ 6 (=1) |
| 6= 53-1⋅47 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅47 +8⋅(53 -1⋅ 47)
= -1⋅47 +8⋅53 -8⋅ 47) = 8⋅53 -9⋅ 47 (=1) |
Es gilt also: ggt(53,47)=1 = 8⋅53 -9⋅47
oder wenn man 8⋅53 auf die linke Seite bringt:
1 -8⋅53 = -9⋅47
-9⋅47 = -8⋅53 + 1 |+53⋅47
-9⋅47 + 53⋅47 = -8⋅53 + 53⋅47 + 1
(-9 + 53) ⋅ 47 = (-8 + 47) ⋅ 53 + 1
44⋅47 = 39⋅53 + 1
Es gilt also: 44⋅47 = 39⋅53 +1
Somit 44⋅47 = 1 mod 53
44 ist also das Inverse von 47 mod 53
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
