nach Aufgabentypen suchen

Aufgabentypen anhand von Beispielen durchstöbern

Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen

Modulo addieren

Beispiel:

Berechne ohne WTR: (189 + 1806) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(189 + 1806) mod 9 ≡ (189 mod 9 + 1806 mod 9) mod 9.

189 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 189 = 180+9 = 9 ⋅ 20 +9.

1806 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 1806 = 1800+6 = 9 ⋅ 200 +6.

Somit gilt:

(189 + 1806) mod 9 ≡ (0 + 6) mod 9 ≡ 6 mod 9.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (69 ⋅ 33) mod 10.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(69 ⋅ 33) mod 10 ≡ (69 mod 10 ⋅ 33 mod 10) mod 10.

69 mod 10 ≡ 9 mod 10 kann man relativ leicht bestimmen, weil ja 69 = 60 + 9 = 6 ⋅ 10 + 9 ist.

33 mod 10 ≡ 3 mod 10 kann man relativ leicht bestimmen, weil ja 33 = 30 + 3 = 3 ⋅ 10 + 3 ist.

Somit gilt:

(69 ⋅ 33) mod 10 ≡ (9 ⋅ 3) mod 10 ≡ 27 mod 10 ≡ 7 mod 10.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 158128 mod 331.

Lösung einblenden

Die 128 im Exponent ist ja ein reine 2er-Potenz (27).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 158 -> x
2. mod(x²,331) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 1581=158

2: 1582=1581+1=1581⋅1581 ≡ 158⋅158=24964 ≡ 139 mod 331

4: 1584=1582+2=1582⋅1582 ≡ 139⋅139=19321 ≡ 123 mod 331

8: 1588=1584+4=1584⋅1584 ≡ 123⋅123=15129 ≡ 234 mod 331

16: 15816=1588+8=1588⋅1588 ≡ 234⋅234=54756 ≡ 141 mod 331

32: 15832=15816+16=15816⋅15816 ≡ 141⋅141=19881 ≡ 21 mod 331

64: 15864=15832+32=15832⋅15832 ≡ 21⋅21=441 ≡ 110 mod 331

128: 158128=15864+64=15864⋅15864 ≡ 110⋅110=12100 ≡ 184 mod 331

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 391105 mod 907.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 105 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 105 an und zerlegen 105 in eine Summer von 2er-Potenzen:

105 = 64+32+8+1

1: 3911=391

2: 3912=3911+1=3911⋅3911 ≡ 391⋅391=152881 ≡ 505 mod 907

4: 3914=3912+2=3912⋅3912 ≡ 505⋅505=255025 ≡ 158 mod 907

8: 3918=3914+4=3914⋅3914 ≡ 158⋅158=24964 ≡ 475 mod 907

16: 39116=3918+8=3918⋅3918 ≡ 475⋅475=225625 ≡ 689 mod 907

32: 39132=39116+16=39116⋅39116 ≡ 689⋅689=474721 ≡ 360 mod 907

64: 39164=39132+32=39132⋅39132 ≡ 360⋅360=129600 ≡ 806 mod 907

391105

= 39164+32+8+1

= 39164⋅39132⋅3918⋅3911

806 ⋅ 360 ⋅ 475 ⋅ 391 mod 907
290160 ⋅ 475 ⋅ 391 mod 907 ≡ 827 ⋅ 475 ⋅ 391 mod 907
392825 ⋅ 391 mod 907 ≡ 94 ⋅ 391 mod 907
36754 mod 907 ≡ 474 mod 907

Es gilt also: 391105 ≡ 474 mod 907

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-59-Inverse zur Zahl 37.

Also bestimme x, so dass 37 ⋅ x ≡ 1 mod 59 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 59 und 37

=>59 = 1⋅37 + 22
=>37 = 1⋅22 + 15
=>22 = 1⋅15 + 7
=>15 = 2⋅7 + 1
=>7 = 7⋅1 + 0

also gilt: ggt(59,37)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 15-2⋅7
7= 22-1⋅15 eingesetzt in die Zeile drüber: 1 = 1⋅15 -2⋅(22 -1⋅ 15)
= 1⋅15 -2⋅22 +2⋅ 15)
= -2⋅22 +3⋅ 15 (=1)
15= 37-1⋅22 eingesetzt in die Zeile drüber: 1 = -2⋅22 +3⋅(37 -1⋅ 22)
= -2⋅22 +3⋅37 -3⋅ 22)
= 3⋅37 -5⋅ 22 (=1)
22= 59-1⋅37 eingesetzt in die Zeile drüber: 1 = 3⋅37 -5⋅(59 -1⋅ 37)
= 3⋅37 -5⋅59 +5⋅ 37)
= -5⋅59 +8⋅ 37 (=1)

Es gilt also: ggt(59,37)=1 = -5⋅59 +8⋅37

oder wenn man -5⋅59 auf die linke Seite bringt:

1 +5⋅59 = +8⋅37

Es gilt also: 8⋅37 = 5⋅59 +1

Somit 8⋅37 = 1 mod 59

8 ist also das Inverse von 37 mod 59

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.