Keisan Tools
最終確認: 2026年5月出典 2

べき乗モジュロ

a^b mod m の計算(べき乗剰余)

  1. 1. 入力条件を入れる
  2. 2. 計算ボタンを押す
  3. 3. 結果がすぐ表示
履歴は端末内に保存

次回このツールを開くと、前回の入力で再計算 / 比較できます。アカウント登録不要・端末内のみに保存。

この計算ツールは役に立ちましたか?

評価はこの端末にだけ保存されます。送信は不要です。改善のヒントとして編集部が活用します。

コメントで教える

このツールについて

べき乗モジュロ計算ツールは、巨大な数値のべき乗剰余を効率的に算出します。例えば、インターネット通信で使われるRSA暗号では、(メッセージ^公開鍵) mod 共通鍵 の計算が不可欠です。通常の電卓では計算不能な「123^456 mod 789」のような巨大な数値も、このツールを使えば「123^456 mod 789 = 693」と瞬時に求められます。これにより、セキュアな通信やデータ検証、ハッシュ関数といった現代のデジタル社会の基盤技術を支える重要な役割を果たします。

計算の仕組み

このツールは「べき乗モジュロ(Modular Exponentiation)」を効率的に計算するために「繰り返し二乗法(Binary Exponentiation)」アルゴリズムを採用しています。これは、指数bを2進数で表現し、aの2のべき乗(a^1, a^2, a^4, a^8...)を順次計算し、その都度mで剰余を取ることで、途中の数値が巨大になるのを防ぎます。具体的には、`a^b mod m` を計算する際、bの各ビットが1のときに現在の基底の積を更新し、最終的な結果を導き出します。例えば、`a^13 mod m` は `a^(1101)_2 mod m` となり、`a^8 * a^4 * a^1 mod m` を効率的に計算します。

使用例

デジタル署名の検証

デジタル署名された文書が改ざんされていないことを確認します。

入力値:
  • base: 123
  • exponent: 45
  • modulus: 789
結果: 273

この計算は、公開鍵暗号システムにおける署名検証プロセスを模しています。結果が期待値と一致すれば、データが正しく、送信元が本物である信頼性を高めます。これにより、オンライン取引やソフトウェアの配布におけるセキュリティが確保されます。

ディフィー・ヘルマン鍵交換

離れた二者間で安全に共通の秘密鍵を生成します。

入力値:
  • base: 5
  • exponent: 6
  • modulus: 23
結果: 8

ディフィー・ヘルマン鍵交換では、この計算を用いて共通の秘密鍵を安全に生成します。計算結果の「8」が相手と共有すべき値の一部となり、盗聴されても秘密鍵が漏洩しない仕組みが構築されます。安全な通信の確立に不可欠です。

データ整合性チェック

大容量データの整合性を効率的に検証するためのハッシュ値を算出します。

入力値:
  • base: 31
  • exponent: 100
  • modulus: 997
結果: 693

ハッシュ関数の一部としてこの計算が利用されることがあります。結果として得られる「693」のような小さな値は、元の巨大なデータが改ざんされていないかを迅速に確認するための「指紋」の役割を果たします。これにより、データベースの検索効率向上やファイル破損の検出に貢献します。

計算方法の解説

べき乗モジュロ

底(base)を指数(exponent)で累乗した結果を、法(modulus)で割った余りを計算します。暗号化やハッシュ関数などで重要な演算です。

よくある質問