nach Aufgabentypen suchen

Aufgabentypen anhand von Beispielen durchstöbern

Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen

Modulo addieren

Beispiel:

Berechne ohne WTR: (300 + 12000) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(300 + 12000) mod 3 ≡ (300 mod 3 + 12000 mod 3) mod 3.

300 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 300 = 300+0 = 3 ⋅ 100 +0.

12000 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 12000 = 12000+0 = 3 ⋅ 4000 +0.

Somit gilt:

(300 + 12000) mod 3 ≡ (0 + 0) mod 3 ≡ 0 mod 3.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (100 ⋅ 65) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(100 ⋅ 65) mod 5 ≡ (100 mod 5 ⋅ 65 mod 5) mod 5.

100 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 100 = 100 + 0 = 20 ⋅ 5 + 0 ist.

65 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 65 = 65 + 0 = 13 ⋅ 5 + 0 ist.

Somit gilt:

(100 ⋅ 65) mod 5 ≡ (0 ⋅ 0) mod 5 ≡ 0 mod 5.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 25216 mod 821.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 252 -> x
2. mod(x²,821) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 2521=252

2: 2522=2521+1=2521⋅2521 ≡ 252⋅252=63504 ≡ 287 mod 821

4: 2524=2522+2=2522⋅2522 ≡ 287⋅287=82369 ≡ 269 mod 821

8: 2528=2524+4=2524⋅2524 ≡ 269⋅269=72361 ≡ 113 mod 821

16: 25216=2528+8=2528⋅2528 ≡ 113⋅113=12769 ≡ 454 mod 821

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 13876 mod 401.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 76 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 76 an und zerlegen 76 in eine Summer von 2er-Potenzen:

76 = 64+8+4

1: 1381=138

2: 1382=1381+1=1381⋅1381 ≡ 138⋅138=19044 ≡ 197 mod 401

4: 1384=1382+2=1382⋅1382 ≡ 197⋅197=38809 ≡ 313 mod 401

8: 1388=1384+4=1384⋅1384 ≡ 313⋅313=97969 ≡ 125 mod 401

16: 13816=1388+8=1388⋅1388 ≡ 125⋅125=15625 ≡ 387 mod 401

32: 13832=13816+16=13816⋅13816 ≡ 387⋅387=149769 ≡ 196 mod 401

64: 13864=13832+32=13832⋅13832 ≡ 196⋅196=38416 ≡ 321 mod 401

13876

= 13864+8+4

= 13864⋅1388⋅1384

321 ⋅ 125 ⋅ 313 mod 401
40125 ⋅ 313 mod 401 ≡ 25 ⋅ 313 mod 401
7825 mod 401 ≡ 206 mod 401

Es gilt also: 13876 ≡ 206 mod 401

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 85.

Also bestimme x, so dass 85 ⋅ x ≡ 1 mod 101 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 101 und 85

=>101 = 1⋅85 + 16
=>85 = 5⋅16 + 5
=>16 = 3⋅5 + 1
=>5 = 5⋅1 + 0

also gilt: ggt(101,85)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 16-3⋅5
5= 85-5⋅16 eingesetzt in die Zeile drüber: 1 = 1⋅16 -3⋅(85 -5⋅ 16)
= 1⋅16 -3⋅85 +15⋅ 16)
= -3⋅85 +16⋅ 16 (=1)
16= 101-1⋅85 eingesetzt in die Zeile drüber: 1 = -3⋅85 +16⋅(101 -1⋅ 85)
= -3⋅85 +16⋅101 -16⋅ 85)
= 16⋅101 -19⋅ 85 (=1)

Es gilt also: ggt(101,85)=1 = 16⋅101 -19⋅85

oder wenn man 16⋅101 auf die linke Seite bringt:

1 -16⋅101 = -19⋅85

-19⋅85 = -16⋅101 + 1 |+101⋅85

-19⋅85 + 101⋅85 = -16⋅101 + 101⋅85 + 1

(-19 + 101) ⋅ 85 = (-16 + 85) ⋅ 101 + 1

82⋅85 = 69⋅101 + 1

Es gilt also: 82⋅85 = 69⋅101 +1

Somit 82⋅85 = 1 mod 101

82 ist also das Inverse von 85 mod 101

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.