nach Aufgabentypen suchen

Aufgabentypen anhand von Beispielen durchstöbern

Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen

Modulo addieren

Beispiel:

Berechne ohne WTR: (2700 - 279) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(2700 - 279) mod 9 ≡ (2700 mod 9 - 279 mod 9) mod 9.

2700 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 2700 = 2700+0 = 9 ⋅ 300 +0.

279 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 279 = 270+9 = 9 ⋅ 30 +9.

Somit gilt:

(2700 - 279) mod 9 ≡ (0 - 0) mod 9 ≡ 0 mod 9.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (40 ⋅ 49) mod 8.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(40 ⋅ 49) mod 8 ≡ (40 mod 8 ⋅ 49 mod 8) mod 8.

40 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 40 = 40 + 0 = 5 ⋅ 8 + 0 ist.

49 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 49 = 48 + 1 = 6 ⋅ 8 + 1 ist.

Somit gilt:

(40 ⋅ 49) mod 8 ≡ (0 ⋅ 1) mod 8 ≡ 0 mod 8.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 24216 mod 353.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 242 -> x
2. mod(x²,353) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 2421=242

2: 2422=2421+1=2421⋅2421 ≡ 242⋅242=58564 ≡ 319 mod 353

4: 2424=2422+2=2422⋅2422 ≡ 319⋅319=101761 ≡ 97 mod 353

8: 2428=2424+4=2424⋅2424 ≡ 97⋅97=9409 ≡ 231 mod 353

16: 24216=2428+8=2428⋅2428 ≡ 231⋅231=53361 ≡ 58 mod 353

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 266167 mod 409.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 167 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 167 an und zerlegen 167 in eine Summer von 2er-Potenzen:

167 = 128+32+4+2+1

1: 2661=266

2: 2662=2661+1=2661⋅2661 ≡ 266⋅266=70756 ≡ 408 mod 409

4: 2664=2662+2=2662⋅2662 ≡ 408⋅408=166464 ≡ 1 mod 409

8: 2668=2664+4=2664⋅2664 ≡ 1⋅1=1 ≡ 1 mod 409

16: 26616=2668+8=2668⋅2668 ≡ 1⋅1=1 ≡ 1 mod 409

32: 26632=26616+16=26616⋅26616 ≡ 1⋅1=1 ≡ 1 mod 409

64: 26664=26632+32=26632⋅26632 ≡ 1⋅1=1 ≡ 1 mod 409

128: 266128=26664+64=26664⋅26664 ≡ 1⋅1=1 ≡ 1 mod 409

266167

= 266128+32+4+2+1

= 266128⋅26632⋅2664⋅2662⋅2661

1 ⋅ 1 ⋅ 1 ⋅ 408 ⋅ 266 mod 409
1 ⋅ 1 ⋅ 408 ⋅ 266 mod 409
1 ⋅ 408 ⋅ 266 mod 409
408 ⋅ 266 mod 409
108528 mod 409 ≡ 143 mod 409

Es gilt also: 266167 ≡ 143 mod 409

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-53-Inverse zur Zahl 36.

Also bestimme x, so dass 36 ⋅ x ≡ 1 mod 53 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 53 und 36

=>53 = 1⋅36 + 17
=>36 = 2⋅17 + 2
=>17 = 8⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(53,36)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 17-8⋅2
2= 36-2⋅17 eingesetzt in die Zeile drüber: 1 = 1⋅17 -8⋅(36 -2⋅ 17)
= 1⋅17 -8⋅36 +16⋅ 17)
= -8⋅36 +17⋅ 17 (=1)
17= 53-1⋅36 eingesetzt in die Zeile drüber: 1 = -8⋅36 +17⋅(53 -1⋅ 36)
= -8⋅36 +17⋅53 -17⋅ 36)
= 17⋅53 -25⋅ 36 (=1)

Es gilt also: ggt(53,36)=1 = 17⋅53 -25⋅36

oder wenn man 17⋅53 auf die linke Seite bringt:

1 -17⋅53 = -25⋅36

-25⋅36 = -17⋅53 + 1 |+53⋅36

-25⋅36 + 53⋅36 = -17⋅53 + 53⋅36 + 1

(-25 + 53) ⋅ 36 = (-17 + 36) ⋅ 53 + 1

28⋅36 = 19⋅53 + 1

Es gilt also: 28⋅36 = 19⋅53 +1

Somit 28⋅36 = 1 mod 53

28 ist also das Inverse von 36 mod 53

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.