Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (76 + 31992) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(76 + 31992) mod 8 ≡ (76 mod 8 + 31992 mod 8) mod 8.
76 mod 8 ≡ 4 mod 8 kann man relativ leicht bestimmen, weil ja 76
= 80
31992 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 31992
= 31000
Somit gilt:
(76 + 31992) mod 8 ≡ (4 + 0) mod 8 ≡ 4 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (72 ⋅ 44) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(72 ⋅ 44) mod 3 ≡ (72 mod 3 ⋅ 44 mod 3) mod 3.
72 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 72 = 72 + 0 = 24 ⋅ 3 + 0 ist.
44 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 44 = 42 + 2 = 14 ⋅ 3 + 2 ist.
Somit gilt:
(72 ⋅ 44) mod 3 ≡ (0 ⋅ 2) mod 3 ≡ 0 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 400128 mod 619.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 400 -> x
2. mod(x²,619) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4001=400
2: 4002=4001+1=4001⋅4001 ≡ 400⋅400=160000 ≡ 298 mod 619
4: 4004=4002+2=4002⋅4002 ≡ 298⋅298=88804 ≡ 287 mod 619
8: 4008=4004+4=4004⋅4004 ≡ 287⋅287=82369 ≡ 42 mod 619
16: 40016=4008+8=4008⋅4008 ≡ 42⋅42=1764 ≡ 526 mod 619
32: 40032=40016+16=40016⋅40016 ≡ 526⋅526=276676 ≡ 602 mod 619
64: 40064=40032+32=40032⋅40032 ≡ 602⋅602=362404 ≡ 289 mod 619
128: 400128=40064+64=40064⋅40064 ≡ 289⋅289=83521 ≡ 575 mod 619
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 22796 mod 509.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 96 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 96 an und zerlegen 96 in eine Summer von 2er-Potenzen:
96 = 64+32
1: 2271=227
2: 2272=2271+1=2271⋅2271 ≡ 227⋅227=51529 ≡ 120 mod 509
4: 2274=2272+2=2272⋅2272 ≡ 120⋅120=14400 ≡ 148 mod 509
8: 2278=2274+4=2274⋅2274 ≡ 148⋅148=21904 ≡ 17 mod 509
16: 22716=2278+8=2278⋅2278 ≡ 17⋅17=289 ≡ 289 mod 509
32: 22732=22716+16=22716⋅22716 ≡ 289⋅289=83521 ≡ 45 mod 509
64: 22764=22732+32=22732⋅22732 ≡ 45⋅45=2025 ≡ 498 mod 509
22796
= 22764+32
= 22764⋅22732
≡ 498 ⋅ 45 mod 509
≡ 22410 mod 509 ≡ 14 mod 509
Es gilt also: 22796 ≡ 14 mod 509
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 42.
Also bestimme x, so dass 42 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 42
| =>67 | = 1⋅42 + 25 |
| =>42 | = 1⋅25 + 17 |
| =>25 | = 1⋅17 + 8 |
| =>17 | = 2⋅8 + 1 |
| =>8 | = 8⋅1 + 0 |
also gilt: ggt(67,42)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 17-2⋅8 | |||
| 8= 25-1⋅17 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅17 -2⋅(25 -1⋅ 17)
= 1⋅17 -2⋅25 +2⋅ 17) = -2⋅25 +3⋅ 17 (=1) |
| 17= 42-1⋅25 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅25 +3⋅(42 -1⋅ 25)
= -2⋅25 +3⋅42 -3⋅ 25) = 3⋅42 -5⋅ 25 (=1) |
| 25= 67-1⋅42 | eingesetzt in die Zeile drüber: | 1 |
= 3⋅42 -5⋅(67 -1⋅ 42)
= 3⋅42 -5⋅67 +5⋅ 42) = -5⋅67 +8⋅ 42 (=1) |
Es gilt also: ggt(67,42)=1 = -5⋅67 +8⋅42
oder wenn man -5⋅67 auf die linke Seite bringt:
1 +5⋅67 = +8⋅42
Es gilt also: 8⋅42 = 5⋅67 +1
Somit 8⋅42 = 1 mod 67
8 ist also das Inverse von 42 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 31 und q = 73. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
