nach Aufgabentypen suchen

Aufgabentypen anhand von Beispielen durchstöbern

Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen

Modulo addieren

Beispiel:

Berechne ohne WTR: (4001 + 3202) mod 8.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(4001 + 3202) mod 8 ≡ (4001 mod 8 + 3202 mod 8) mod 8.

4001 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 4001 = 4000+1 = 8 ⋅ 500 +1.

3202 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 3202 = 3200+2 = 8 ⋅ 400 +2.

Somit gilt:

(4001 + 3202) mod 8 ≡ (1 + 2) mod 8 ≡ 3 mod 8.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (97 ⋅ 17) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(97 ⋅ 17) mod 3 ≡ (97 mod 3 ⋅ 17 mod 3) mod 3.

97 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 97 = 96 + 1 = 32 ⋅ 3 + 1 ist.

17 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 17 = 15 + 2 = 5 ⋅ 3 + 2 ist.

Somit gilt:

(97 ⋅ 17) mod 3 ≡ (1 ⋅ 2) mod 3 ≡ 2 mod 3.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 46516 mod 911.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 465 -> x
2. mod(x²,911) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 4651=465

2: 4652=4651+1=4651⋅4651 ≡ 465⋅465=216225 ≡ 318 mod 911

4: 4654=4652+2=4652⋅4652 ≡ 318⋅318=101124 ≡ 3 mod 911

8: 4658=4654+4=4654⋅4654 ≡ 3⋅3=9 ≡ 9 mod 911

16: 46516=4658+8=4658⋅4658 ≡ 9⋅9=81 ≡ 81 mod 911

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 30292 mod 691.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 92 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 92 an und zerlegen 92 in eine Summer von 2er-Potenzen:

92 = 64+16+8+4

1: 3021=302

2: 3022=3021+1=3021⋅3021 ≡ 302⋅302=91204 ≡ 683 mod 691

4: 3024=3022+2=3022⋅3022 ≡ 683⋅683=466489 ≡ 64 mod 691

8: 3028=3024+4=3024⋅3024 ≡ 64⋅64=4096 ≡ 641 mod 691

16: 30216=3028+8=3028⋅3028 ≡ 641⋅641=410881 ≡ 427 mod 691

32: 30232=30216+16=30216⋅30216 ≡ 427⋅427=182329 ≡ 596 mod 691

64: 30264=30232+32=30232⋅30232 ≡ 596⋅596=355216 ≡ 42 mod 691

30292

= 30264+16+8+4

= 30264⋅30216⋅3028⋅3024

42 ⋅ 427 ⋅ 641 ⋅ 64 mod 691
17934 ⋅ 641 ⋅ 64 mod 691 ≡ 659 ⋅ 641 ⋅ 64 mod 691
422419 ⋅ 64 mod 691 ≡ 218 ⋅ 64 mod 691
13952 mod 691 ≡ 132 mod 691

Es gilt also: 30292 ≡ 132 mod 691

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 84.

Also bestimme x, so dass 84 ⋅ x ≡ 1 mod 101 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 101 und 84

=>101 = 1⋅84 + 17
=>84 = 4⋅17 + 16
=>17 = 1⋅16 + 1
=>16 = 16⋅1 + 0

also gilt: ggt(101,84)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 17-1⋅16
16= 84-4⋅17 eingesetzt in die Zeile drüber: 1 = 1⋅17 -1⋅(84 -4⋅ 17)
= 1⋅17 -1⋅84 +4⋅ 17)
= -1⋅84 +5⋅ 17 (=1)
17= 101-1⋅84 eingesetzt in die Zeile drüber: 1 = -1⋅84 +5⋅(101 -1⋅ 84)
= -1⋅84 +5⋅101 -5⋅ 84)
= 5⋅101 -6⋅ 84 (=1)

Es gilt also: ggt(101,84)=1 = 5⋅101 -6⋅84

oder wenn man 5⋅101 auf die linke Seite bringt:

1 -5⋅101 = -6⋅84

-6⋅84 = -5⋅101 + 1 |+101⋅84

-6⋅84 + 101⋅84 = -5⋅101 + 101⋅84 + 1

(-6 + 101) ⋅ 84 = (-5 + 84) ⋅ 101 + 1

95⋅84 = 79⋅101 + 1

Es gilt also: 95⋅84 = 79⋅101 +1

Somit 95⋅84 = 1 mod 101

95 ist also das Inverse von 84 mod 101

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 61 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.