nach Aufgabentypen suchen

Aufgabentypen anhand von Beispielen durchstöbern

Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen

Modulo addieren

Beispiel:

Berechne ohne WTR: (30002 - 1196) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(30002 - 1196) mod 6 ≡ (30002 mod 6 - 1196 mod 6) mod 6.

30002 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 30002 = 30000+2 = 6 ⋅ 5000 +2.

1196 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 1196 = 1200-4 = 6 ⋅ 200 -4 = 6 ⋅ 200 - 6 + 2.

Somit gilt:

(30002 - 1196) mod 6 ≡ (2 - 2) mod 6 ≡ 0 mod 6.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (48 ⋅ 50) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(48 ⋅ 50) mod 9 ≡ (48 mod 9 ⋅ 50 mod 9) mod 9.

48 mod 9 ≡ 3 mod 9 kann man relativ leicht bestimmen, weil ja 48 = 45 + 3 = 5 ⋅ 9 + 3 ist.

50 mod 9 ≡ 5 mod 9 kann man relativ leicht bestimmen, weil ja 50 = 45 + 5 = 5 ⋅ 9 + 5 ist.

Somit gilt:

(48 ⋅ 50) mod 9 ≡ (3 ⋅ 5) mod 9 ≡ 15 mod 9 ≡ 6 mod 9.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 23116 mod 367.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 231 -> x
2. mod(x²,367) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 2311=231

2: 2312=2311+1=2311⋅2311 ≡ 231⋅231=53361 ≡ 146 mod 367

4: 2314=2312+2=2312⋅2312 ≡ 146⋅146=21316 ≡ 30 mod 367

8: 2318=2314+4=2314⋅2314 ≡ 30⋅30=900 ≡ 166 mod 367

16: 23116=2318+8=2318⋅2318 ≡ 166⋅166=27556 ≡ 31 mod 367

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 28597 mod 929.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 97 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 97 an und zerlegen 97 in eine Summer von 2er-Potenzen:

97 = 64+32+1

1: 2851=285

2: 2852=2851+1=2851⋅2851 ≡ 285⋅285=81225 ≡ 402 mod 929

4: 2854=2852+2=2852⋅2852 ≡ 402⋅402=161604 ≡ 887 mod 929

8: 2858=2854+4=2854⋅2854 ≡ 887⋅887=786769 ≡ 835 mod 929

16: 28516=2858+8=2858⋅2858 ≡ 835⋅835=697225 ≡ 475 mod 929

32: 28532=28516+16=28516⋅28516 ≡ 475⋅475=225625 ≡ 807 mod 929

64: 28564=28532+32=28532⋅28532 ≡ 807⋅807=651249 ≡ 20 mod 929

28597

= 28564+32+1

= 28564⋅28532⋅2851

20 ⋅ 807 ⋅ 285 mod 929
16140 ⋅ 285 mod 929 ≡ 347 ⋅ 285 mod 929
98895 mod 929 ≡ 421 mod 929

Es gilt also: 28597 ≡ 421 mod 929

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 42.

Also bestimme x, so dass 42 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 42

=>79 = 1⋅42 + 37
=>42 = 1⋅37 + 5
=>37 = 7⋅5 + 2
=>5 = 2⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(79,42)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 5-2⋅2
2= 37-7⋅5 eingesetzt in die Zeile drüber: 1 = 1⋅5 -2⋅(37 -7⋅ 5)
= 1⋅5 -2⋅37 +14⋅ 5)
= -2⋅37 +15⋅ 5 (=1)
5= 42-1⋅37 eingesetzt in die Zeile drüber: 1 = -2⋅37 +15⋅(42 -1⋅ 37)
= -2⋅37 +15⋅42 -15⋅ 37)
= 15⋅42 -17⋅ 37 (=1)
37= 79-1⋅42 eingesetzt in die Zeile drüber: 1 = 15⋅42 -17⋅(79 -1⋅ 42)
= 15⋅42 -17⋅79 +17⋅ 42)
= -17⋅79 +32⋅ 42 (=1)

Es gilt also: ggt(79,42)=1 = -17⋅79 +32⋅42

oder wenn man -17⋅79 auf die linke Seite bringt:

1 +17⋅79 = +32⋅42

Es gilt also: 32⋅42 = 17⋅79 +1

Somit 32⋅42 = 1 mod 79

32 ist also das Inverse von 42 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.