nach Aufgabentypen suchen

Aufgabentypen anhand von Beispielen durchstöbern

Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen

Modulo addieren

Beispiel:

Berechne ohne WTR: (93 - 15001) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(93 - 15001) mod 3 ≡ (93 mod 3 - 15001 mod 3) mod 3.

93 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 93 = 90+3 = 3 ⋅ 30 +3.

15001 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 15001 = 15000+1 = 3 ⋅ 5000 +1.

Somit gilt:

(93 - 15001) mod 3 ≡ (0 - 1) mod 3 ≡ -1 mod 3 ≡ 2 mod 3.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (91 ⋅ 37) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(91 ⋅ 37) mod 9 ≡ (91 mod 9 ⋅ 37 mod 9) mod 9.

91 mod 9 ≡ 1 mod 9 kann man relativ leicht bestimmen, weil ja 91 = 90 + 1 = 10 ⋅ 9 + 1 ist.

37 mod 9 ≡ 1 mod 9 kann man relativ leicht bestimmen, weil ja 37 = 36 + 1 = 4 ⋅ 9 + 1 ist.

Somit gilt:

(91 ⋅ 37) mod 9 ≡ (1 ⋅ 1) mod 9 ≡ 1 mod 9.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 85128 mod 257.

Lösung einblenden

Die 128 im Exponent ist ja ein reine 2er-Potenz (27).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 85 -> x
2. mod(x²,257) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 851=85

2: 852=851+1=851⋅851 ≡ 85⋅85=7225 ≡ 29 mod 257

4: 854=852+2=852⋅852 ≡ 29⋅29=841 ≡ 70 mod 257

8: 858=854+4=854⋅854 ≡ 70⋅70=4900 ≡ 17 mod 257

16: 8516=858+8=858⋅858 ≡ 17⋅17=289 ≡ 32 mod 257

32: 8532=8516+16=8516⋅8516 ≡ 32⋅32=1024 ≡ 253 mod 257

64: 8564=8532+32=8532⋅8532 ≡ 253⋅253=64009 ≡ 16 mod 257

128: 85128=8564+64=8564⋅8564 ≡ 16⋅16=256 ≡ 256 mod 257

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 206226 mod 431.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 226 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 226 an und zerlegen 226 in eine Summer von 2er-Potenzen:

226 = 128+64+32+2

1: 2061=206

2: 2062=2061+1=2061⋅2061 ≡ 206⋅206=42436 ≡ 198 mod 431

4: 2064=2062+2=2062⋅2062 ≡ 198⋅198=39204 ≡ 414 mod 431

8: 2068=2064+4=2064⋅2064 ≡ 414⋅414=171396 ≡ 289 mod 431

16: 20616=2068+8=2068⋅2068 ≡ 289⋅289=83521 ≡ 338 mod 431

32: 20632=20616+16=20616⋅20616 ≡ 338⋅338=114244 ≡ 29 mod 431

64: 20664=20632+32=20632⋅20632 ≡ 29⋅29=841 ≡ 410 mod 431

128: 206128=20664+64=20664⋅20664 ≡ 410⋅410=168100 ≡ 10 mod 431

206226

= 206128+64+32+2

= 206128⋅20664⋅20632⋅2062

10 ⋅ 410 ⋅ 29 ⋅ 198 mod 431
4100 ⋅ 29 ⋅ 198 mod 431 ≡ 221 ⋅ 29 ⋅ 198 mod 431
6409 ⋅ 198 mod 431 ≡ 375 ⋅ 198 mod 431
74250 mod 431 ≡ 118 mod 431

Es gilt also: 206226 ≡ 118 mod 431

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 54.

Also bestimme x, so dass 54 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 54

=>79 = 1⋅54 + 25
=>54 = 2⋅25 + 4
=>25 = 6⋅4 + 1
=>4 = 4⋅1 + 0

also gilt: ggt(79,54)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 25-6⋅4
4= 54-2⋅25 eingesetzt in die Zeile drüber: 1 = 1⋅25 -6⋅(54 -2⋅ 25)
= 1⋅25 -6⋅54 +12⋅ 25)
= -6⋅54 +13⋅ 25 (=1)
25= 79-1⋅54 eingesetzt in die Zeile drüber: 1 = -6⋅54 +13⋅(79 -1⋅ 54)
= -6⋅54 +13⋅79 -13⋅ 54)
= 13⋅79 -19⋅ 54 (=1)

Es gilt also: ggt(79,54)=1 = 13⋅79 -19⋅54

oder wenn man 13⋅79 auf die linke Seite bringt:

1 -13⋅79 = -19⋅54

-19⋅54 = -13⋅79 + 1 |+79⋅54

-19⋅54 + 79⋅54 = -13⋅79 + 79⋅54 + 1

(-19 + 79) ⋅ 54 = (-13 + 54) ⋅ 79 + 1

60⋅54 = 41⋅79 + 1

Es gilt also: 60⋅54 = 41⋅79 +1

Somit 60⋅54 = 1 mod 79

60 ist also das Inverse von 54 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.