nach Aufgabentypen suchen

Aufgabentypen anhand von Beispielen durchstöbern

Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen

Modulo addieren

Beispiel:

Berechne ohne WTR: (31 - 1200) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(31 - 1200) mod 3 ≡ (31 mod 3 - 1200 mod 3) mod 3.

31 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 31 = 30+1 = 3 ⋅ 10 +1.

1200 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 1200 = 1200+0 = 3 ⋅ 400 +0.

Somit gilt:

(31 - 1200) mod 3 ≡ (1 - 0) mod 3 ≡ 1 mod 3.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (98 ⋅ 35) mod 10.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(98 ⋅ 35) mod 10 ≡ (98 mod 10 ⋅ 35 mod 10) mod 10.

98 mod 10 ≡ 8 mod 10 kann man relativ leicht bestimmen, weil ja 98 = 90 + 8 = 9 ⋅ 10 + 8 ist.

35 mod 10 ≡ 5 mod 10 kann man relativ leicht bestimmen, weil ja 35 = 30 + 5 = 3 ⋅ 10 + 5 ist.

Somit gilt:

(98 ⋅ 35) mod 10 ≡ (8 ⋅ 5) mod 10 ≡ 40 mod 10 ≡ 0 mod 10.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 19416 mod 421.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 194 -> x
2. mod(x²,421) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 1941=194

2: 1942=1941+1=1941⋅1941 ≡ 194⋅194=37636 ≡ 167 mod 421

4: 1944=1942+2=1942⋅1942 ≡ 167⋅167=27889 ≡ 103 mod 421

8: 1948=1944+4=1944⋅1944 ≡ 103⋅103=10609 ≡ 84 mod 421

16: 19416=1948+8=1948⋅1948 ≡ 84⋅84=7056 ≡ 320 mod 421

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 74983 mod 937.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 83 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 83 an und zerlegen 83 in eine Summer von 2er-Potenzen:

83 = 64+16+2+1

1: 7491=749

2: 7492=7491+1=7491⋅7491 ≡ 749⋅749=561001 ≡ 675 mod 937

4: 7494=7492+2=7492⋅7492 ≡ 675⋅675=455625 ≡ 243 mod 937

8: 7498=7494+4=7494⋅7494 ≡ 243⋅243=59049 ≡ 18 mod 937

16: 74916=7498+8=7498⋅7498 ≡ 18⋅18=324 ≡ 324 mod 937

32: 74932=74916+16=74916⋅74916 ≡ 324⋅324=104976 ≡ 32 mod 937

64: 74964=74932+32=74932⋅74932 ≡ 32⋅32=1024 ≡ 87 mod 937

74983

= 74964+16+2+1

= 74964⋅74916⋅7492⋅7491

87 ⋅ 324 ⋅ 675 ⋅ 749 mod 937
28188 ⋅ 675 ⋅ 749 mod 937 ≡ 78 ⋅ 675 ⋅ 749 mod 937
52650 ⋅ 749 mod 937 ≡ 178 ⋅ 749 mod 937
133322 mod 937 ≡ 268 mod 937

Es gilt also: 74983 ≡ 268 mod 937

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-53-Inverse zur Zahl 47.

Also bestimme x, so dass 47 ⋅ x ≡ 1 mod 53 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 53 und 47

=>53 = 1⋅47 + 6
=>47 = 7⋅6 + 5
=>6 = 1⋅5 + 1
=>5 = 5⋅1 + 0

also gilt: ggt(53,47)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 6-1⋅5
5= 47-7⋅6 eingesetzt in die Zeile drüber: 1 = 1⋅6 -1⋅(47 -7⋅ 6)
= 1⋅6 -1⋅47 +7⋅ 6)
= -1⋅47 +8⋅ 6 (=1)
6= 53-1⋅47 eingesetzt in die Zeile drüber: 1 = -1⋅47 +8⋅(53 -1⋅ 47)
= -1⋅47 +8⋅53 -8⋅ 47)
= 8⋅53 -9⋅ 47 (=1)

Es gilt also: ggt(53,47)=1 = 8⋅53 -9⋅47

oder wenn man 8⋅53 auf die linke Seite bringt:

1 -8⋅53 = -9⋅47

-9⋅47 = -8⋅53 + 1 |+53⋅47

-9⋅47 + 53⋅47 = -8⋅53 + 53⋅47 + 1

(-9 + 53) ⋅ 47 = (-8 + 47) ⋅ 53 + 1

44⋅47 = 39⋅53 + 1

Es gilt also: 44⋅47 = 39⋅53 +1

Somit 44⋅47 = 1 mod 53

44 ist also das Inverse von 47 mod 53

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.