Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (203 + 8004) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(203 + 8004) mod 4 ≡ (203 mod 4 + 8004 mod 4) mod 4.
203 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 203
= 200
8004 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 8004
= 8000
Somit gilt:
(203 + 8004) mod 4 ≡ (3 + 0) mod 4 ≡ 3 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (40 ⋅ 90) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(40 ⋅ 90) mod 8 ≡ (40 mod 8 ⋅ 90 mod 8) mod 8.
40 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 40 = 40 + 0 = 5 ⋅ 8 + 0 ist.
90 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 90 = 88 + 2 = 11 ⋅ 8 + 2 ist.
Somit gilt:
(40 ⋅ 90) mod 8 ≡ (0 ⋅ 2) mod 8 ≡ 0 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 6528 mod 853.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 652 -> x
2. mod(x²,853) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6521=652
2: 6522=6521+1=6521⋅6521 ≡ 652⋅652=425104 ≡ 310 mod 853
4: 6524=6522+2=6522⋅6522 ≡ 310⋅310=96100 ≡ 564 mod 853
8: 6528=6524+4=6524⋅6524 ≡ 564⋅564=318096 ≡ 780 mod 853
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 64980 mod 683.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 80 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 80 an und zerlegen 80 in eine Summer von 2er-Potenzen:
80 = 64+16
1: 6491=649
2: 6492=6491+1=6491⋅6491 ≡ 649⋅649=421201 ≡ 473 mod 683
4: 6494=6492+2=6492⋅6492 ≡ 473⋅473=223729 ≡ 388 mod 683
8: 6498=6494+4=6494⋅6494 ≡ 388⋅388=150544 ≡ 284 mod 683
16: 64916=6498+8=6498⋅6498 ≡ 284⋅284=80656 ≡ 62 mod 683
32: 64932=64916+16=64916⋅64916 ≡ 62⋅62=3844 ≡ 429 mod 683
64: 64964=64932+32=64932⋅64932 ≡ 429⋅429=184041 ≡ 314 mod 683
64980
= 64964+16
= 64964⋅64916
≡ 314 ⋅ 62 mod 683
≡ 19468 mod 683 ≡ 344 mod 683
Es gilt also: 64980 ≡ 344 mod 683
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-59-Inverse zur Zahl 40.
Also bestimme x, so dass 40 ⋅ x ≡ 1 mod 59 gilt:
Berechnung des größten gemeinsamen Teilers von 59 und 40
| =>59 | = 1⋅40 + 19 |
| =>40 | = 2⋅19 + 2 |
| =>19 | = 9⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(59,40)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 19-9⋅2 | |||
| 2= 40-2⋅19 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅19 -9⋅(40 -2⋅ 19)
= 1⋅19 -9⋅40 +18⋅ 19) = -9⋅40 +19⋅ 19 (=1) |
| 19= 59-1⋅40 | eingesetzt in die Zeile drüber: | 1 |
= -9⋅40 +19⋅(59 -1⋅ 40)
= -9⋅40 +19⋅59 -19⋅ 40) = 19⋅59 -28⋅ 40 (=1) |
Es gilt also: ggt(59,40)=1 = 19⋅59 -28⋅40
oder wenn man 19⋅59 auf die linke Seite bringt:
1 -19⋅59 = -28⋅40
-28⋅40 = -19⋅59 + 1 |+59⋅40
-28⋅40 + 59⋅40 = -19⋅59 + 59⋅40 + 1
(-28 + 59) ⋅ 40 = (-19 + 40) ⋅ 59 + 1
31⋅40 = 21⋅59 + 1
Es gilt also: 31⋅40 = 21⋅59 +1
Somit 31⋅40 = 1 mod 59
31 ist also das Inverse von 40 mod 59
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
