Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (19996 + 151) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(19996 + 151) mod 5 ≡ (19996 mod 5 + 151 mod 5) mod 5.
19996 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 19996
= 19000
151 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 151
= 150
Somit gilt:
(19996 + 151) mod 5 ≡ (1 + 1) mod 5 ≡ 2 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (23 ⋅ 62) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(23 ⋅ 62) mod 4 ≡ (23 mod 4 ⋅ 62 mod 4) mod 4.
23 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 23 = 20 + 3 = 5 ⋅ 4 + 3 ist.
62 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 62 = 60 + 2 = 15 ⋅ 4 + 2 ist.
Somit gilt:
(23 ⋅ 62) mod 4 ≡ (3 ⋅ 2) mod 4 ≡ 6 mod 4 ≡ 2 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 2698 mod 883.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 269 -> x
2. mod(x²,883) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2691=269
2: 2692=2691+1=2691⋅2691 ≡ 269⋅269=72361 ≡ 838 mod 883
4: 2694=2692+2=2692⋅2692 ≡ 838⋅838=702244 ≡ 259 mod 883
8: 2698=2694+4=2694⋅2694 ≡ 259⋅259=67081 ≡ 856 mod 883
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 675224 mod 829.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 224 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 224 an und zerlegen 224 in eine Summer von 2er-Potenzen:
224 = 128+64+32
1: 6751=675
2: 6752=6751+1=6751⋅6751 ≡ 675⋅675=455625 ≡ 504 mod 829
4: 6754=6752+2=6752⋅6752 ≡ 504⋅504=254016 ≡ 342 mod 829
8: 6758=6754+4=6754⋅6754 ≡ 342⋅342=116964 ≡ 75 mod 829
16: 67516=6758+8=6758⋅6758 ≡ 75⋅75=5625 ≡ 651 mod 829
32: 67532=67516+16=67516⋅67516 ≡ 651⋅651=423801 ≡ 182 mod 829
64: 67564=67532+32=67532⋅67532 ≡ 182⋅182=33124 ≡ 793 mod 829
128: 675128=67564+64=67564⋅67564 ≡ 793⋅793=628849 ≡ 467 mod 829
675224
= 675128+64+32
= 675128⋅67564⋅67532
≡ 467 ⋅ 793 ⋅ 182 mod 829
≡ 370331 ⋅ 182 mod 829 ≡ 597 ⋅ 182 mod 829
≡ 108654 mod 829 ≡ 55 mod 829
Es gilt also: 675224 ≡ 55 mod 829
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 72.
Also bestimme x, so dass 72 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 72
| =>101 | = 1⋅72 + 29 |
| =>72 | = 2⋅29 + 14 |
| =>29 | = 2⋅14 + 1 |
| =>14 | = 14⋅1 + 0 |
also gilt: ggt(101,72)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 29-2⋅14 | |||
| 14= 72-2⋅29 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅29 -2⋅(72 -2⋅ 29)
= 1⋅29 -2⋅72 +4⋅ 29) = -2⋅72 +5⋅ 29 (=1) |
| 29= 101-1⋅72 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅72 +5⋅(101 -1⋅ 72)
= -2⋅72 +5⋅101 -5⋅ 72) = 5⋅101 -7⋅ 72 (=1) |
Es gilt also: ggt(101,72)=1 = 5⋅101 -7⋅72
oder wenn man 5⋅101 auf die linke Seite bringt:
1 -5⋅101 = -7⋅72
-7⋅72 = -5⋅101 + 1 |+101⋅72
-7⋅72 + 101⋅72 = -5⋅101 + 101⋅72 + 1
(-7 + 101) ⋅ 72 = (-5 + 72) ⋅ 101 + 1
94⋅72 = 67⋅101 + 1
Es gilt also: 94⋅72 = 67⋅101 +1
Somit 94⋅72 = 1 mod 101
94 ist also das Inverse von 72 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
