Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (164 + 1198) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(164 + 1198) mod 4 ≡ (164 mod 4 + 1198 mod 4) mod 4.
164 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 164
= 160
1198 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 1198
= 1100
Somit gilt:
(164 + 1198) mod 4 ≡ (0 + 2) mod 4 ≡ 2 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (99 ⋅ 52) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(99 ⋅ 52) mod 9 ≡ (99 mod 9 ⋅ 52 mod 9) mod 9.
99 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 99 = 99 + 0 = 11 ⋅ 9 + 0 ist.
52 mod 9 ≡ 7 mod 9 kann man relativ leicht bestimmen, weil ja 52 = 45 + 7 = 5 ⋅ 9 + 7 ist.
Somit gilt:
(99 ⋅ 52) mod 9 ≡ (0 ⋅ 7) mod 9 ≡ 0 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 6958 mod 857.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 695 -> x
2. mod(x²,857) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6951=695
2: 6952=6951+1=6951⋅6951 ≡ 695⋅695=483025 ≡ 534 mod 857
4: 6954=6952+2=6952⋅6952 ≡ 534⋅534=285156 ≡ 632 mod 857
8: 6958=6954+4=6954⋅6954 ≡ 632⋅632=399424 ≡ 62 mod 857
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 644162 mod 673.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 162 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 162 an und zerlegen 162 in eine Summer von 2er-Potenzen:
162 = 128+32+2
1: 6441=644
2: 6442=6441+1=6441⋅6441 ≡ 644⋅644=414736 ≡ 168 mod 673
4: 6444=6442+2=6442⋅6442 ≡ 168⋅168=28224 ≡ 631 mod 673
8: 6448=6444+4=6444⋅6444 ≡ 631⋅631=398161 ≡ 418 mod 673
16: 64416=6448+8=6448⋅6448 ≡ 418⋅418=174724 ≡ 417 mod 673
32: 64432=64416+16=64416⋅64416 ≡ 417⋅417=173889 ≡ 255 mod 673
64: 64464=64432+32=64432⋅64432 ≡ 255⋅255=65025 ≡ 417 mod 673
128: 644128=64464+64=64464⋅64464 ≡ 417⋅417=173889 ≡ 255 mod 673
644162
= 644128+32+2
= 644128⋅64432⋅6442
≡ 255 ⋅ 255 ⋅ 168 mod 673
≡ 65025 ⋅ 168 mod 673 ≡ 417 ⋅ 168 mod 673
≡ 70056 mod 673 ≡ 64 mod 673
Es gilt also: 644162 ≡ 64 mod 673
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 86.
Also bestimme x, so dass 86 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 86
| =>97 | = 1⋅86 + 11 |
| =>86 | = 7⋅11 + 9 |
| =>11 | = 1⋅9 + 2 |
| =>9 | = 4⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(97,86)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-4⋅2 | |||
| 2= 11-1⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -4⋅(11 -1⋅ 9)
= 1⋅9 -4⋅11 +4⋅ 9) = -4⋅11 +5⋅ 9 (=1) |
| 9= 86-7⋅11 | eingesetzt in die Zeile drüber: | 1 |
= -4⋅11 +5⋅(86 -7⋅ 11)
= -4⋅11 +5⋅86 -35⋅ 11) = 5⋅86 -39⋅ 11 (=1) |
| 11= 97-1⋅86 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅86 -39⋅(97 -1⋅ 86)
= 5⋅86 -39⋅97 +39⋅ 86) = -39⋅97 +44⋅ 86 (=1) |
Es gilt also: ggt(97,86)=1 = -39⋅97 +44⋅86
oder wenn man -39⋅97 auf die linke Seite bringt:
1 +39⋅97 = +44⋅86
Es gilt also: 44⋅86 = 39⋅97 +1
Somit 44⋅86 = 1 mod 97
44 ist also das Inverse von 86 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
