Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (9998 - 146) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(9998 - 146) mod 5 ≡ (9998 mod 5 - 146 mod 5) mod 5.
9998 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 9998
= 9000
146 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 146
= 140
Somit gilt:
(9998 - 146) mod 5 ≡ (3 - 1) mod 5 ≡ 2 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (38 ⋅ 71) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(38 ⋅ 71) mod 10 ≡ (38 mod 10 ⋅ 71 mod 10) mod 10.
38 mod 10 ≡ 8 mod 10 kann man relativ leicht bestimmen, weil ja 38 = 30 + 8 = 3 ⋅ 10 + 8 ist.
71 mod 10 ≡ 1 mod 10 kann man relativ leicht bestimmen, weil ja 71 = 70 + 1 = 7 ⋅ 10 + 1 ist.
Somit gilt:
(38 ⋅ 71) mod 10 ≡ (8 ⋅ 1) mod 10 ≡ 8 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 11216 mod 307.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 112 -> x
2. mod(x²,307) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1121=112
2: 1122=1121+1=1121⋅1121 ≡ 112⋅112=12544 ≡ 264 mod 307
4: 1124=1122+2=1122⋅1122 ≡ 264⋅264=69696 ≡ 7 mod 307
8: 1128=1124+4=1124⋅1124 ≡ 7⋅7=49 ≡ 49 mod 307
16: 11216=1128+8=1128⋅1128 ≡ 49⋅49=2401 ≡ 252 mod 307
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 273161 mod 331.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 161 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 161 an und zerlegen 161 in eine Summer von 2er-Potenzen:
161 = 128+32+1
1: 2731=273
2: 2732=2731+1=2731⋅2731 ≡ 273⋅273=74529 ≡ 54 mod 331
4: 2734=2732+2=2732⋅2732 ≡ 54⋅54=2916 ≡ 268 mod 331
8: 2738=2734+4=2734⋅2734 ≡ 268⋅268=71824 ≡ 328 mod 331
16: 27316=2738+8=2738⋅2738 ≡ 328⋅328=107584 ≡ 9 mod 331
32: 27332=27316+16=27316⋅27316 ≡ 9⋅9=81 ≡ 81 mod 331
64: 27364=27332+32=27332⋅27332 ≡ 81⋅81=6561 ≡ 272 mod 331
128: 273128=27364+64=27364⋅27364 ≡ 272⋅272=73984 ≡ 171 mod 331
273161
= 273128+32+1
= 273128⋅27332⋅2731
≡ 171 ⋅ 81 ⋅ 273 mod 331
≡ 13851 ⋅ 273 mod 331 ≡ 280 ⋅ 273 mod 331
≡ 76440 mod 331 ≡ 310 mod 331
Es gilt also: 273161 ≡ 310 mod 331
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 75.
Also bestimme x, so dass 75 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 75
| =>83 | = 1⋅75 + 8 |
| =>75 | = 9⋅8 + 3 |
| =>8 | = 2⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(83,75)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 8-2⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(8 -2⋅ 3)
= 1⋅3 -1⋅8 +2⋅ 3) = -1⋅8 +3⋅ 3 (=1) |
| 3= 75-9⋅8 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅8 +3⋅(75 -9⋅ 8)
= -1⋅8 +3⋅75 -27⋅ 8) = 3⋅75 -28⋅ 8 (=1) |
| 8= 83-1⋅75 | eingesetzt in die Zeile drüber: | 1 |
= 3⋅75 -28⋅(83 -1⋅ 75)
= 3⋅75 -28⋅83 +28⋅ 75) = -28⋅83 +31⋅ 75 (=1) |
Es gilt also: ggt(83,75)=1 = -28⋅83 +31⋅75
oder wenn man -28⋅83 auf die linke Seite bringt:
1 +28⋅83 = +31⋅75
Es gilt also: 31⋅75 = 28⋅83 +1
Somit 31⋅75 = 1 mod 83
31 ist also das Inverse von 75 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
