Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (300 + 3006) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(300 + 3006) mod 6 ≡ (300 mod 6 + 3006 mod 6) mod 6.
300 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 300
= 300
3006 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 3006
= 3000
Somit gilt:
(300 + 3006) mod 6 ≡ (0 + 0) mod 6 ≡ 0 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (26 ⋅ 84) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(26 ⋅ 84) mod 4 ≡ (26 mod 4 ⋅ 84 mod 4) mod 4.
26 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 26 = 24 + 2 = 6 ⋅ 4 + 2 ist.
84 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 84 = 84 + 0 = 21 ⋅ 4 + 0 ist.
Somit gilt:
(26 ⋅ 84) mod 4 ≡ (2 ⋅ 0) mod 4 ≡ 0 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 255128 mod 307.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 255 -> x
2. mod(x²,307) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2551=255
2: 2552=2551+1=2551⋅2551 ≡ 255⋅255=65025 ≡ 248 mod 307
4: 2554=2552+2=2552⋅2552 ≡ 248⋅248=61504 ≡ 104 mod 307
8: 2558=2554+4=2554⋅2554 ≡ 104⋅104=10816 ≡ 71 mod 307
16: 25516=2558+8=2558⋅2558 ≡ 71⋅71=5041 ≡ 129 mod 307
32: 25532=25516+16=25516⋅25516 ≡ 129⋅129=16641 ≡ 63 mod 307
64: 25564=25532+32=25532⋅25532 ≡ 63⋅63=3969 ≡ 285 mod 307
128: 255128=25564+64=25564⋅25564 ≡ 285⋅285=81225 ≡ 177 mod 307
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 18962 mod 379.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 62 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 62 an und zerlegen 62 in eine Summer von 2er-Potenzen:
62 = 32+16+8+4+2
1: 1891=189
2: 1892=1891+1=1891⋅1891 ≡ 189⋅189=35721 ≡ 95 mod 379
4: 1894=1892+2=1892⋅1892 ≡ 95⋅95=9025 ≡ 308 mod 379
8: 1898=1894+4=1894⋅1894 ≡ 308⋅308=94864 ≡ 114 mod 379
16: 18916=1898+8=1898⋅1898 ≡ 114⋅114=12996 ≡ 110 mod 379
32: 18932=18916+16=18916⋅18916 ≡ 110⋅110=12100 ≡ 351 mod 379
18962
= 18932+16+8+4+2
= 18932⋅18916⋅1898⋅1894⋅1892
≡ 351 ⋅ 110 ⋅ 114 ⋅ 308 ⋅ 95 mod 379
≡ 38610 ⋅ 114 ⋅ 308 ⋅ 95 mod 379 ≡ 331 ⋅ 114 ⋅ 308 ⋅ 95 mod 379
≡ 37734 ⋅ 308 ⋅ 95 mod 379 ≡ 213 ⋅ 308 ⋅ 95 mod 379
≡ 65604 ⋅ 95 mod 379 ≡ 37 ⋅ 95 mod 379
≡ 3515 mod 379 ≡ 104 mod 379
Es gilt also: 18962 ≡ 104 mod 379
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 67.
Also bestimme x, so dass 67 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 67
| =>101 | = 1⋅67 + 34 |
| =>67 | = 1⋅34 + 33 |
| =>34 | = 1⋅33 + 1 |
| =>33 | = 33⋅1 + 0 |
also gilt: ggt(101,67)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 34-1⋅33 | |||
| 33= 67-1⋅34 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅34 -1⋅(67 -1⋅ 34)
= 1⋅34 -1⋅67 +1⋅ 34) = -1⋅67 +2⋅ 34 (=1) |
| 34= 101-1⋅67 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅67 +2⋅(101 -1⋅ 67)
= -1⋅67 +2⋅101 -2⋅ 67) = 2⋅101 -3⋅ 67 (=1) |
Es gilt also: ggt(101,67)=1 = 2⋅101 -3⋅67
oder wenn man 2⋅101 auf die linke Seite bringt:
1 -2⋅101 = -3⋅67
-3⋅67 = -2⋅101 + 1 |+101⋅67
-3⋅67 + 101⋅67 = -2⋅101 + 101⋅67 + 1
(-3 + 101) ⋅ 67 = (-2 + 67) ⋅ 101 + 1
98⋅67 = 65⋅101 + 1
Es gilt also: 98⋅67 = 65⋅101 +1
Somit 98⋅67 = 1 mod 101
98 ist also das Inverse von 67 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
