Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (2402 + 235) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(2402 + 235) mod 6 ≡ (2402 mod 6 + 235 mod 6) mod 6.
2402 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 2402
= 2400
235 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 235
= 240
Somit gilt:
(2402 + 235) mod 6 ≡ (2 + 1) mod 6 ≡ 3 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (23 ⋅ 65) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(23 ⋅ 65) mod 8 ≡ (23 mod 8 ⋅ 65 mod 8) mod 8.
23 mod 8 ≡ 7 mod 8 kann man relativ leicht bestimmen, weil ja 23 = 16 + 7 = 2 ⋅ 8 + 7 ist.
65 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 65 = 64 + 1 = 8 ⋅ 8 + 1 ist.
Somit gilt:
(23 ⋅ 65) mod 8 ≡ (7 ⋅ 1) mod 8 ≡ 7 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 19064 mod 617.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 190 -> x
2. mod(x²,617) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1901=190
2: 1902=1901+1=1901⋅1901 ≡ 190⋅190=36100 ≡ 314 mod 617
4: 1904=1902+2=1902⋅1902 ≡ 314⋅314=98596 ≡ 493 mod 617
8: 1908=1904+4=1904⋅1904 ≡ 493⋅493=243049 ≡ 568 mod 617
16: 19016=1908+8=1908⋅1908 ≡ 568⋅568=322624 ≡ 550 mod 617
32: 19032=19016+16=19016⋅19016 ≡ 550⋅550=302500 ≡ 170 mod 617
64: 19064=19032+32=19032⋅19032 ≡ 170⋅170=28900 ≡ 518 mod 617
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 204136 mod 613.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 136 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 136 an und zerlegen 136 in eine Summer von 2er-Potenzen:
136 = 128+8
1: 2041=204
2: 2042=2041+1=2041⋅2041 ≡ 204⋅204=41616 ≡ 545 mod 613
4: 2044=2042+2=2042⋅2042 ≡ 545⋅545=297025 ≡ 333 mod 613
8: 2048=2044+4=2044⋅2044 ≡ 333⋅333=110889 ≡ 549 mod 613
16: 20416=2048+8=2048⋅2048 ≡ 549⋅549=301401 ≡ 418 mod 613
32: 20432=20416+16=20416⋅20416 ≡ 418⋅418=174724 ≡ 19 mod 613
64: 20464=20432+32=20432⋅20432 ≡ 19⋅19=361 ≡ 361 mod 613
128: 204128=20464+64=20464⋅20464 ≡ 361⋅361=130321 ≡ 365 mod 613
204136
= 204128+8
= 204128⋅2048
≡ 365 ⋅ 549 mod 613
≡ 200385 mod 613 ≡ 547 mod 613
Es gilt also: 204136 ≡ 547 mod 613
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 79.
Also bestimme x, so dass 79 ⋅ x ≡ 1 mod 89 gilt:
Berechnung des größten gemeinsamen Teilers von 89 und 79
| =>89 | = 1⋅79 + 10 |
| =>79 | = 7⋅10 + 9 |
| =>10 | = 1⋅9 + 1 |
| =>9 | = 9⋅1 + 0 |
also gilt: ggt(89,79)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 10-1⋅9 | |||
| 9= 79-7⋅10 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅10 -1⋅(79 -7⋅ 10)
= 1⋅10 -1⋅79 +7⋅ 10) = -1⋅79 +8⋅ 10 (=1) |
| 10= 89-1⋅79 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅79 +8⋅(89 -1⋅ 79)
= -1⋅79 +8⋅89 -8⋅ 79) = 8⋅89 -9⋅ 79 (=1) |
Es gilt also: ggt(89,79)=1 = 8⋅89 -9⋅79
oder wenn man 8⋅89 auf die linke Seite bringt:
1 -8⋅89 = -9⋅79
-9⋅79 = -8⋅89 + 1 |+89⋅79
-9⋅79 + 89⋅79 = -8⋅89 + 89⋅79 + 1
(-9 + 89) ⋅ 79 = (-8 + 79) ⋅ 89 + 1
80⋅79 = 71⋅89 + 1
Es gilt also: 80⋅79 = 71⋅89 +1
Somit 80⋅79 = 1 mod 89
80 ist also das Inverse von 79 mod 89
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
