Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (14999 + 1203) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(14999 + 1203) mod 3 ≡ (14999 mod 3 + 1203 mod 3) mod 3.
14999 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 14999
= 15000
1203 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 1203
= 1200
Somit gilt:
(14999 + 1203) mod 3 ≡ (2 + 0) mod 3 ≡ 2 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (60 ⋅ 86) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(60 ⋅ 86) mod 3 ≡ (60 mod 3 ⋅ 86 mod 3) mod 3.
60 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 60 = 60 + 0 = 20 ⋅ 3 + 0 ist.
86 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 86 = 84 + 2 = 28 ⋅ 3 + 2 ist.
Somit gilt:
(60 ⋅ 86) mod 3 ≡ (0 ⋅ 2) mod 3 ≡ 0 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 29016 mod 683.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 290 -> x
2. mod(x²,683) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2901=290
2: 2902=2901+1=2901⋅2901 ≡ 290⋅290=84100 ≡ 91 mod 683
4: 2904=2902+2=2902⋅2902 ≡ 91⋅91=8281 ≡ 85 mod 683
8: 2908=2904+4=2904⋅2904 ≡ 85⋅85=7225 ≡ 395 mod 683
16: 29016=2908+8=2908⋅2908 ≡ 395⋅395=156025 ≡ 301 mod 683
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 439169 mod 523.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 169 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 169 an und zerlegen 169 in eine Summer von 2er-Potenzen:
169 = 128+32+8+1
1: 4391=439
2: 4392=4391+1=4391⋅4391 ≡ 439⋅439=192721 ≡ 257 mod 523
4: 4394=4392+2=4392⋅4392 ≡ 257⋅257=66049 ≡ 151 mod 523
8: 4398=4394+4=4394⋅4394 ≡ 151⋅151=22801 ≡ 312 mod 523
16: 43916=4398+8=4398⋅4398 ≡ 312⋅312=97344 ≡ 66 mod 523
32: 43932=43916+16=43916⋅43916 ≡ 66⋅66=4356 ≡ 172 mod 523
64: 43964=43932+32=43932⋅43932 ≡ 172⋅172=29584 ≡ 296 mod 523
128: 439128=43964+64=43964⋅43964 ≡ 296⋅296=87616 ≡ 275 mod 523
439169
= 439128+32+8+1
= 439128⋅43932⋅4398⋅4391
≡ 275 ⋅ 172 ⋅ 312 ⋅ 439 mod 523
≡ 47300 ⋅ 312 ⋅ 439 mod 523 ≡ 230 ⋅ 312 ⋅ 439 mod 523
≡ 71760 ⋅ 439 mod 523 ≡ 109 ⋅ 439 mod 523
≡ 47851 mod 523 ≡ 258 mod 523
Es gilt also: 439169 ≡ 258 mod 523
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 38.
Also bestimme x, so dass 38 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 38
| =>67 | = 1⋅38 + 29 |
| =>38 | = 1⋅29 + 9 |
| =>29 | = 3⋅9 + 2 |
| =>9 | = 4⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(67,38)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-4⋅2 | |||
| 2= 29-3⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -4⋅(29 -3⋅ 9)
= 1⋅9 -4⋅29 +12⋅ 9) = -4⋅29 +13⋅ 9 (=1) |
| 9= 38-1⋅29 | eingesetzt in die Zeile drüber: | 1 |
= -4⋅29 +13⋅(38 -1⋅ 29)
= -4⋅29 +13⋅38 -13⋅ 29) = 13⋅38 -17⋅ 29 (=1) |
| 29= 67-1⋅38 | eingesetzt in die Zeile drüber: | 1 |
= 13⋅38 -17⋅(67 -1⋅ 38)
= 13⋅38 -17⋅67 +17⋅ 38) = -17⋅67 +30⋅ 38 (=1) |
Es gilt also: ggt(67,38)=1 = -17⋅67 +30⋅38
oder wenn man -17⋅67 auf die linke Seite bringt:
1 +17⋅67 = +30⋅38
Es gilt also: 30⋅38 = 17⋅67 +1
Somit 30⋅38 = 1 mod 67
30 ist also das Inverse von 38 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
