Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (2002 + 255) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(2002 + 255) mod 5 ≡ (2002 mod 5 + 255 mod 5) mod 5.
2002 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 2002
= 2000
255 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 255
= 250
Somit gilt:
(2002 + 255) mod 5 ≡ (2 + 0) mod 5 ≡ 2 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (74 ⋅ 88) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(74 ⋅ 88) mod 6 ≡ (74 mod 6 ⋅ 88 mod 6) mod 6.
74 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 74 = 72 + 2 = 12 ⋅ 6 + 2 ist.
88 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 88 = 84 + 4 = 14 ⋅ 6 + 4 ist.
Somit gilt:
(74 ⋅ 88) mod 6 ≡ (2 ⋅ 4) mod 6 ≡ 8 mod 6 ≡ 2 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 28316 mod 349.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 283 -> x
2. mod(x²,349) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2831=283
2: 2832=2831+1=2831⋅2831 ≡ 283⋅283=80089 ≡ 168 mod 349
4: 2834=2832+2=2832⋅2832 ≡ 168⋅168=28224 ≡ 304 mod 349
8: 2838=2834+4=2834⋅2834 ≡ 304⋅304=92416 ≡ 280 mod 349
16: 28316=2838+8=2838⋅2838 ≡ 280⋅280=78400 ≡ 224 mod 349
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 837131 mod 881.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 131 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 131 an und zerlegen 131 in eine Summer von 2er-Potenzen:
131 = 128+2+1
1: 8371=837
2: 8372=8371+1=8371⋅8371 ≡ 837⋅837=700569 ≡ 174 mod 881
4: 8374=8372+2=8372⋅8372 ≡ 174⋅174=30276 ≡ 322 mod 881
8: 8378=8374+4=8374⋅8374 ≡ 322⋅322=103684 ≡ 607 mod 881
16: 83716=8378+8=8378⋅8378 ≡ 607⋅607=368449 ≡ 191 mod 881
32: 83732=83716+16=83716⋅83716 ≡ 191⋅191=36481 ≡ 360 mod 881
64: 83764=83732+32=83732⋅83732 ≡ 360⋅360=129600 ≡ 93 mod 881
128: 837128=83764+64=83764⋅83764 ≡ 93⋅93=8649 ≡ 720 mod 881
837131
= 837128+2+1
= 837128⋅8372⋅8371
≡ 720 ⋅ 174 ⋅ 837 mod 881
≡ 125280 ⋅ 837 mod 881 ≡ 178 ⋅ 837 mod 881
≡ 148986 mod 881 ≡ 97 mod 881
Es gilt also: 837131 ≡ 97 mod 881
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 51.
Also bestimme x, so dass 51 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 51
| =>97 | = 1⋅51 + 46 |
| =>51 | = 1⋅46 + 5 |
| =>46 | = 9⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(97,51)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 46-9⋅5 | |||
| 5= 51-1⋅46 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅46 -9⋅(51 -1⋅ 46)
= 1⋅46 -9⋅51 +9⋅ 46) = -9⋅51 +10⋅ 46 (=1) |
| 46= 97-1⋅51 | eingesetzt in die Zeile drüber: | 1 |
= -9⋅51 +10⋅(97 -1⋅ 51)
= -9⋅51 +10⋅97 -10⋅ 51) = 10⋅97 -19⋅ 51 (=1) |
Es gilt also: ggt(97,51)=1 = 10⋅97 -19⋅51
oder wenn man 10⋅97 auf die linke Seite bringt:
1 -10⋅97 = -19⋅51
-19⋅51 = -10⋅97 + 1 |+97⋅51
-19⋅51 + 97⋅51 = -10⋅97 + 97⋅51 + 1
(-19 + 97) ⋅ 51 = (-10 + 51) ⋅ 97 + 1
78⋅51 = 41⋅97 + 1
Es gilt also: 78⋅51 = 41⋅97 +1
Somit 78⋅51 = 1 mod 97
78 ist also das Inverse von 51 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 89. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
