Klasse 5-6
Klasse 7-8
Klasse 9-10
Kursstufe
cosh
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1998 - 7999) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1998 - 7999) mod 4 ≡ (1998 mod 4 - 7999 mod 4) mod 4.
1998 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 1998
= 1900
7999 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 7999
= 7000
Somit gilt:
(1998 - 7999) mod 4 ≡ (2 - 3) mod 4 ≡ -1 mod 4 ≡ 3 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (42 ⋅ 52) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(42 ⋅ 52) mod 5 ≡ (42 mod 5 ⋅ 52 mod 5) mod 5.
42 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 42 = 40 + 2 = 8 ⋅ 5 + 2 ist.
52 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 52 = 50 + 2 = 10 ⋅ 5 + 2 ist.
Somit gilt:
(42 ⋅ 52) mod 5 ≡ (2 ⋅ 2) mod 5 ≡ 4 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1238 mod 379.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 123 -> x
2. mod(x²,379) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1231=123
2: 1232=1231+1=1231⋅1231 ≡ 123⋅123=15129 ≡ 348 mod 379
4: 1234=1232+2=1232⋅1232 ≡ 348⋅348=121104 ≡ 203 mod 379
8: 1238=1234+4=1234⋅1234 ≡ 203⋅203=41209 ≡ 277 mod 379
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 139178 mod 389.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 178 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 178 an und zerlegen 178 in eine Summer von 2er-Potenzen:
178 = 128+32+16+2
1: 1391=139
2: 1392=1391+1=1391⋅1391 ≡ 139⋅139=19321 ≡ 260 mod 389
4: 1394=1392+2=1392⋅1392 ≡ 260⋅260=67600 ≡ 303 mod 389
8: 1398=1394+4=1394⋅1394 ≡ 303⋅303=91809 ≡ 5 mod 389
16: 13916=1398+8=1398⋅1398 ≡ 5⋅5=25 ≡ 25 mod 389
32: 13932=13916+16=13916⋅13916 ≡ 25⋅25=625 ≡ 236 mod 389
64: 13964=13932+32=13932⋅13932 ≡ 236⋅236=55696 ≡ 69 mod 389
128: 139128=13964+64=13964⋅13964 ≡ 69⋅69=4761 ≡ 93 mod 389
139178
= 139128+32+16+2
= 139128⋅13932⋅13916⋅1392
≡ 93 ⋅ 236 ⋅ 25 ⋅ 260 mod 389
≡ 21948 ⋅ 25 ⋅ 260 mod 389 ≡ 164 ⋅ 25 ⋅ 260 mod 389
≡ 4100 ⋅ 260 mod 389 ≡ 210 ⋅ 260 mod 389
≡ 54600 mod 389 ≡ 140 mod 389
Es gilt also: 139178 ≡ 140 mod 389
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 47.
Also bestimme x, so dass 47 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 47
| =>79 | = 1⋅47 + 32 |
| =>47 | = 1⋅32 + 15 |
| =>32 | = 2⋅15 + 2 |
| =>15 | = 7⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(79,47)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 15-7⋅2 | |||
| 2= 32-2⋅15 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅15 -7⋅(32 -2⋅ 15)
= 1⋅15 -7⋅32 +14⋅ 15) = -7⋅32 +15⋅ 15 (=1) |
| 15= 47-1⋅32 | eingesetzt in die Zeile drüber: | 1 |
= -7⋅32 +15⋅(47 -1⋅ 32)
= -7⋅32 +15⋅47 -15⋅ 32) = 15⋅47 -22⋅ 32 (=1) |
| 32= 79-1⋅47 | eingesetzt in die Zeile drüber: | 1 |
= 15⋅47 -22⋅(79 -1⋅ 47)
= 15⋅47 -22⋅79 +22⋅ 47) = -22⋅79 +37⋅ 47 (=1) |
Es gilt also: ggt(79,47)=1 = -22⋅79 +37⋅47
oder wenn man -22⋅79 auf die linke Seite bringt:
1 +22⋅79 = +37⋅47
Es gilt also: 37⋅47 = 22⋅79 +1
Somit 37⋅47 = 1 mod 79
37 ist also das Inverse von 47 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
