nach Aufgabentypen suchen

Aufgabentypen anhand von Beispielen durchstöbern

Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen

Modulo addieren

Beispiel:

Berechne ohne WTR: (19996 + 151) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(19996 + 151) mod 5 ≡ (19996 mod 5 + 151 mod 5) mod 5.

19996 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 19996 = 19000+996 = 5 ⋅ 3800 +996.

151 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 151 = 150+1 = 5 ⋅ 30 +1.

Somit gilt:

(19996 + 151) mod 5 ≡ (1 + 1) mod 5 ≡ 2 mod 5.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (23 ⋅ 62) mod 4.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(23 ⋅ 62) mod 4 ≡ (23 mod 4 ⋅ 62 mod 4) mod 4.

23 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 23 = 20 + 3 = 5 ⋅ 4 + 3 ist.

62 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 62 = 60 + 2 = 15 ⋅ 4 + 2 ist.

Somit gilt:

(23 ⋅ 62) mod 4 ≡ (3 ⋅ 2) mod 4 ≡ 6 mod 4 ≡ 2 mod 4.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 2698 mod 883.

Lösung einblenden

Die 8 im Exponent ist ja ein reine 2er-Potenz (23).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 269 -> x
2. mod(x²,883) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 2691=269

2: 2692=2691+1=2691⋅2691 ≡ 269⋅269=72361 ≡ 838 mod 883

4: 2694=2692+2=2692⋅2692 ≡ 838⋅838=702244 ≡ 259 mod 883

8: 2698=2694+4=2694⋅2694 ≡ 259⋅259=67081 ≡ 856 mod 883

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 675224 mod 829.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 224 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 224 an und zerlegen 224 in eine Summer von 2er-Potenzen:

224 = 128+64+32

1: 6751=675

2: 6752=6751+1=6751⋅6751 ≡ 675⋅675=455625 ≡ 504 mod 829

4: 6754=6752+2=6752⋅6752 ≡ 504⋅504=254016 ≡ 342 mod 829

8: 6758=6754+4=6754⋅6754 ≡ 342⋅342=116964 ≡ 75 mod 829

16: 67516=6758+8=6758⋅6758 ≡ 75⋅75=5625 ≡ 651 mod 829

32: 67532=67516+16=67516⋅67516 ≡ 651⋅651=423801 ≡ 182 mod 829

64: 67564=67532+32=67532⋅67532 ≡ 182⋅182=33124 ≡ 793 mod 829

128: 675128=67564+64=67564⋅67564 ≡ 793⋅793=628849 ≡ 467 mod 829

675224

= 675128+64+32

= 675128⋅67564⋅67532

467 ⋅ 793 ⋅ 182 mod 829
370331 ⋅ 182 mod 829 ≡ 597 ⋅ 182 mod 829
108654 mod 829 ≡ 55 mod 829

Es gilt also: 675224 ≡ 55 mod 829

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 72.

Also bestimme x, so dass 72 ⋅ x ≡ 1 mod 101 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 101 und 72

=>101 = 1⋅72 + 29
=>72 = 2⋅29 + 14
=>29 = 2⋅14 + 1
=>14 = 14⋅1 + 0

also gilt: ggt(101,72)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 29-2⋅14
14= 72-2⋅29 eingesetzt in die Zeile drüber: 1 = 1⋅29 -2⋅(72 -2⋅ 29)
= 1⋅29 -2⋅72 +4⋅ 29)
= -2⋅72 +5⋅ 29 (=1)
29= 101-1⋅72 eingesetzt in die Zeile drüber: 1 = -2⋅72 +5⋅(101 -1⋅ 72)
= -2⋅72 +5⋅101 -5⋅ 72)
= 5⋅101 -7⋅ 72 (=1)

Es gilt also: ggt(101,72)=1 = 5⋅101 -7⋅72

oder wenn man 5⋅101 auf die linke Seite bringt:

1 -5⋅101 = -7⋅72

-7⋅72 = -5⋅101 + 1 |+101⋅72

-7⋅72 + 101⋅72 = -5⋅101 + 101⋅72 + 1

(-7 + 101) ⋅ 72 = (-5 + 72) ⋅ 101 + 1

94⋅72 = 67⋅101 + 1

Es gilt also: 94⋅72 = 67⋅101 +1

Somit 94⋅72 = 1 mod 101

94 ist also das Inverse von 72 mod 101

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.