nach Aufgabentypen suchen

Aufgabentypen anhand von Beispielen durchstöbern

Browserfenster aktualisieren (F5), um neue Beispiele bei den Aufgabentypen zu sehen

Modulo addieren

Beispiel:

Berechne ohne WTR: (9004 - 27001) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(9004 - 27001) mod 9 ≡ (9004 mod 9 - 27001 mod 9) mod 9.

9004 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 9004 = 9000+4 = 9 ⋅ 1000 +4.

27001 mod 9 ≡ 1 mod 9 kann man relativ leicht bestimmen, weil ja 27001 = 27000+1 = 9 ⋅ 3000 +1.

Somit gilt:

(9004 - 27001) mod 9 ≡ (4 - 1) mod 9 ≡ 3 mod 9.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (20 ⋅ 67) mod 7.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(20 ⋅ 67) mod 7 ≡ (20 mod 7 ⋅ 67 mod 7) mod 7.

20 mod 7 ≡ 6 mod 7 kann man relativ leicht bestimmen, weil ja 20 = 14 + 6 = 2 ⋅ 7 + 6 ist.

67 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 67 = 63 + 4 = 9 ⋅ 7 + 4 ist.

Somit gilt:

(20 ⋅ 67) mod 7 ≡ (6 ⋅ 4) mod 7 ≡ 24 mod 7 ≡ 3 mod 7.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 6768 mod 823.

Lösung einblenden

Die 8 im Exponent ist ja ein reine 2er-Potenz (23).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 676 -> x
2. mod(x²,823) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 6761=676

2: 6762=6761+1=6761⋅6761 ≡ 676⋅676=456976 ≡ 211 mod 823

4: 6764=6762+2=6762⋅6762 ≡ 211⋅211=44521 ≡ 79 mod 823

8: 6768=6764+4=6764⋅6764 ≡ 79⋅79=6241 ≡ 480 mod 823

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 167114 mod 457.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 114 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 114 an und zerlegen 114 in eine Summer von 2er-Potenzen:

114 = 64+32+16+2

1: 1671=167

2: 1672=1671+1=1671⋅1671 ≡ 167⋅167=27889 ≡ 12 mod 457

4: 1674=1672+2=1672⋅1672 ≡ 12⋅12=144 ≡ 144 mod 457

8: 1678=1674+4=1674⋅1674 ≡ 144⋅144=20736 ≡ 171 mod 457

16: 16716=1678+8=1678⋅1678 ≡ 171⋅171=29241 ≡ 450 mod 457

32: 16732=16716+16=16716⋅16716 ≡ 450⋅450=202500 ≡ 49 mod 457

64: 16764=16732+32=16732⋅16732 ≡ 49⋅49=2401 ≡ 116 mod 457

167114

= 16764+32+16+2

= 16764⋅16732⋅16716⋅1672

116 ⋅ 49 ⋅ 450 ⋅ 12 mod 457
5684 ⋅ 450 ⋅ 12 mod 457 ≡ 200 ⋅ 450 ⋅ 12 mod 457
90000 ⋅ 12 mod 457 ≡ 428 ⋅ 12 mod 457
5136 mod 457 ≡ 109 mod 457

Es gilt also: 167114 ≡ 109 mod 457

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 76.

Also bestimme x, so dass 76 ⋅ x ≡ 1 mod 89 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 89 und 76

=>89 = 1⋅76 + 13
=>76 = 5⋅13 + 11
=>13 = 1⋅11 + 2
=>11 = 5⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(89,76)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 11-5⋅2
2= 13-1⋅11 eingesetzt in die Zeile drüber: 1 = 1⋅11 -5⋅(13 -1⋅ 11)
= 1⋅11 -5⋅13 +5⋅ 11)
= -5⋅13 +6⋅ 11 (=1)
11= 76-5⋅13 eingesetzt in die Zeile drüber: 1 = -5⋅13 +6⋅(76 -5⋅ 13)
= -5⋅13 +6⋅76 -30⋅ 13)
= 6⋅76 -35⋅ 13 (=1)
13= 89-1⋅76 eingesetzt in die Zeile drüber: 1 = 6⋅76 -35⋅(89 -1⋅ 76)
= 6⋅76 -35⋅89 +35⋅ 76)
= -35⋅89 +41⋅ 76 (=1)

Es gilt also: ggt(89,76)=1 = -35⋅89 +41⋅76

oder wenn man -35⋅89 auf die linke Seite bringt:

1 +35⋅89 = +41⋅76

Es gilt also: 41⋅76 = 35⋅89 +1

Somit 41⋅76 = 1 mod 89

41 ist also das Inverse von 76 mod 89

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 89. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.