Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (12005 - 6000) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(12005 - 6000) mod 6 ≡ (12005 mod 6 - 6000 mod 6) mod 6.
12005 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 12005
= 12000
6000 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 6000
= 6000
Somit gilt:
(12005 - 6000) mod 6 ≡ (5 - 0) mod 6 ≡ 5 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (98 ⋅ 23) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(98 ⋅ 23) mod 4 ≡ (98 mod 4 ⋅ 23 mod 4) mod 4.
98 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 98 = 96 + 2 = 24 ⋅ 4 + 2 ist.
23 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 23 = 20 + 3 = 5 ⋅ 4 + 3 ist.
Somit gilt:
(98 ⋅ 23) mod 4 ≡ (2 ⋅ 3) mod 4 ≡ 6 mod 4 ≡ 2 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1498 mod 467.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 149 -> x
2. mod(x²,467) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1491=149
2: 1492=1491+1=1491⋅1491 ≡ 149⋅149=22201 ≡ 252 mod 467
4: 1494=1492+2=1492⋅1492 ≡ 252⋅252=63504 ≡ 459 mod 467
8: 1498=1494+4=1494⋅1494 ≡ 459⋅459=210681 ≡ 64 mod 467
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 73367 mod 941.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 67 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 67 an und zerlegen 67 in eine Summer von 2er-Potenzen:
67 = 64+2+1
1: 7331=733
2: 7332=7331+1=7331⋅7331 ≡ 733⋅733=537289 ≡ 919 mod 941
4: 7334=7332+2=7332⋅7332 ≡ 919⋅919=844561 ≡ 484 mod 941
8: 7338=7334+4=7334⋅7334 ≡ 484⋅484=234256 ≡ 888 mod 941
16: 73316=7338+8=7338⋅7338 ≡ 888⋅888=788544 ≡ 927 mod 941
32: 73332=73316+16=73316⋅73316 ≡ 927⋅927=859329 ≡ 196 mod 941
64: 73364=73332+32=73332⋅73332 ≡ 196⋅196=38416 ≡ 776 mod 941
73367
= 73364+2+1
= 73364⋅7332⋅7331
≡ 776 ⋅ 919 ⋅ 733 mod 941
≡ 713144 ⋅ 733 mod 941 ≡ 807 ⋅ 733 mod 941
≡ 591531 mod 941 ≡ 583 mod 941
Es gilt also: 73367 ≡ 583 mod 941
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 56.
Also bestimme x, so dass 56 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 56
| =>73 | = 1⋅56 + 17 |
| =>56 | = 3⋅17 + 5 |
| =>17 | = 3⋅5 + 2 |
| =>5 | = 2⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,56)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-2⋅2 | |||
| 2= 17-3⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -2⋅(17 -3⋅ 5)
= 1⋅5 -2⋅17 +6⋅ 5) = -2⋅17 +7⋅ 5 (=1) |
| 5= 56-3⋅17 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅17 +7⋅(56 -3⋅ 17)
= -2⋅17 +7⋅56 -21⋅ 17) = 7⋅56 -23⋅ 17 (=1) |
| 17= 73-1⋅56 | eingesetzt in die Zeile drüber: | 1 |
= 7⋅56 -23⋅(73 -1⋅ 56)
= 7⋅56 -23⋅73 +23⋅ 56) = -23⋅73 +30⋅ 56 (=1) |
Es gilt also: ggt(73,56)=1 = -23⋅73 +30⋅56
oder wenn man -23⋅73 auf die linke Seite bringt:
1 +23⋅73 = +30⋅56
Es gilt also: 30⋅56 = 23⋅73 +1
Somit 30⋅56 = 1 mod 73
30 ist also das Inverse von 56 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
