- Klasse 5-6
- Klasse 7-8
- Klasse 9-10
- Kursstufe
- COSH
nach Aufgabentypen suchen
Aufgabentypen anhand von Beispielen durchstöbern
Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (84 + 99) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(84 + 99) mod 9 ≡ (84 mod 9 + 99 mod 9) mod 9.
84 mod 9 ≡ 3 mod 9 kann man relativ leicht bestimmen, weil ja 84
= 90
99 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 99
= 90
Somit gilt:
(84 + 99) mod 9 ≡ (3 + 0) mod 9 ≡ 3 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (70 ⋅ 43) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(70 ⋅ 43) mod 8 ≡ (70 mod 8 ⋅ 43 mod 8) mod 8.
70 mod 8 ≡ 6 mod 8 kann man relativ leicht bestimmen, weil ja 70 = 64 + 6 = 8 ⋅ 8 + 6 ist.
43 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 43 = 40 + 3 = 5 ⋅ 8 + 3 ist.
Somit gilt:
(70 ⋅ 43) mod 8 ≡ (6 ⋅ 3) mod 8 ≡ 18 mod 8 ≡ 2 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1878 mod 277.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 187 -> x
2. mod(x²,277) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1871=187
2: 1872=1871+1=1871⋅1871 ≡ 187⋅187=34969 ≡ 67 mod 277
4: 1874=1872+2=1872⋅1872 ≡ 67⋅67=4489 ≡ 57 mod 277
8: 1878=1874+4=1874⋅1874 ≡ 57⋅57=3249 ≡ 202 mod 277
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 31179 mod 953.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 79 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 79 an und zerlegen 79 in eine Summer von 2er-Potenzen:
79 = 64+8+4+2+1
1: 3111=311
2: 3112=3111+1=3111⋅3111 ≡ 311⋅311=96721 ≡ 468 mod 953
4: 3114=3112+2=3112⋅3112 ≡ 468⋅468=219024 ≡ 787 mod 953
8: 3118=3114+4=3114⋅3114 ≡ 787⋅787=619369 ≡ 872 mod 953
16: 31116=3118+8=3118⋅3118 ≡ 872⋅872=760384 ≡ 843 mod 953
32: 31132=31116+16=31116⋅31116 ≡ 843⋅843=710649 ≡ 664 mod 953
64: 31164=31132+32=31132⋅31132 ≡ 664⋅664=440896 ≡ 610 mod 953
31179
= 31164+8+4+2+1
= 31164⋅3118⋅3114⋅3112⋅3111
≡ 610 ⋅ 872 ⋅ 787 ⋅ 468 ⋅ 311 mod 953
≡ 531920 ⋅ 787 ⋅ 468 ⋅ 311 mod 953 ≡ 146 ⋅ 787 ⋅ 468 ⋅ 311 mod 953
≡ 114902 ⋅ 468 ⋅ 311 mod 953 ≡ 542 ⋅ 468 ⋅ 311 mod 953
≡ 253656 ⋅ 311 mod 953 ≡ 158 ⋅ 311 mod 953
≡ 49138 mod 953 ≡ 535 mod 953
Es gilt also: 31179 ≡ 535 mod 953
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 43.
Also bestimme x, so dass 43 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 43
=>97 | = 2⋅43 + 11 |
=>43 | = 3⋅11 + 10 |
=>11 | = 1⋅10 + 1 |
=>10 | = 10⋅1 + 0 |
also gilt: ggt(97,43)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
1= 11-1⋅10 | |||
10= 43-3⋅11 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅11 -1⋅(43 -3⋅ 11)
= 1⋅11 -1⋅43 +3⋅ 11) = -1⋅43 +4⋅ 11 (=1) |
11= 97-2⋅43 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅43 +4⋅(97 -2⋅ 43)
= -1⋅43 +4⋅97 -8⋅ 43) = 4⋅97 -9⋅ 43 (=1) |
Es gilt also: ggt(97,43)=1 = 4⋅97 -9⋅43
oder wenn man 4⋅97 auf die linke Seite bringt:
1 -4⋅97 = -9⋅43
-9⋅43 = -4⋅97 + 1 |+97⋅43
-9⋅43 + 97⋅43 = -4⋅97 + 97⋅43 + 1
(-9 + 97) ⋅ 43 = (-4 + 43) ⋅ 97 + 1
88⋅43 = 39⋅97 + 1
Es gilt also: 88⋅43 = 39⋅97 +1
Somit 88⋅43 = 1 mod 97
88 ist also das Inverse von 43 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.