Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (3001 - 598) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(3001 - 598) mod 3 ≡ (3001 mod 3 - 598 mod 3) mod 3.
3001 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 3001
= 3000
598 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 598
= 600
Somit gilt:
(3001 - 598) mod 3 ≡ (1 - 1) mod 3 ≡ 0 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (25 ⋅ 34) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(25 ⋅ 34) mod 6 ≡ (25 mod 6 ⋅ 34 mod 6) mod 6.
25 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 25 = 24 + 1 = 4 ⋅ 6 + 1 ist.
34 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 34 = 30 + 4 = 5 ⋅ 6 + 4 ist.
Somit gilt:
(25 ⋅ 34) mod 6 ≡ (1 ⋅ 4) mod 6 ≡ 4 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 282128 mod 631.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 282 -> x
2. mod(x²,631) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2821=282
2: 2822=2821+1=2821⋅2821 ≡ 282⋅282=79524 ≡ 18 mod 631
4: 2824=2822+2=2822⋅2822 ≡ 18⋅18=324 ≡ 324 mod 631
8: 2828=2824+4=2824⋅2824 ≡ 324⋅324=104976 ≡ 230 mod 631
16: 28216=2828+8=2828⋅2828 ≡ 230⋅230=52900 ≡ 527 mod 631
32: 28232=28216+16=28216⋅28216 ≡ 527⋅527=277729 ≡ 89 mod 631
64: 28264=28232+32=28232⋅28232 ≡ 89⋅89=7921 ≡ 349 mod 631
128: 282128=28264+64=28264⋅28264 ≡ 349⋅349=121801 ≡ 18 mod 631
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 97100 mod 241.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 100 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 100 an und zerlegen 100 in eine Summer von 2er-Potenzen:
100 = 64+32+4
1: 971=97
2: 972=971+1=971⋅971 ≡ 97⋅97=9409 ≡ 10 mod 241
4: 974=972+2=972⋅972 ≡ 10⋅10=100 ≡ 100 mod 241
8: 978=974+4=974⋅974 ≡ 100⋅100=10000 ≡ 119 mod 241
16: 9716=978+8=978⋅978 ≡ 119⋅119=14161 ≡ 183 mod 241
32: 9732=9716+16=9716⋅9716 ≡ 183⋅183=33489 ≡ 231 mod 241
64: 9764=9732+32=9732⋅9732 ≡ 231⋅231=53361 ≡ 100 mod 241
97100
= 9764+32+4
= 9764⋅9732⋅974
≡ 100 ⋅ 231 ⋅ 100 mod 241
≡ 23100 ⋅ 100 mod 241 ≡ 205 ⋅ 100 mod 241
≡ 20500 mod 241 ≡ 15 mod 241
Es gilt also: 97100 ≡ 15 mod 241
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 25.
Also bestimme x, so dass 25 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 25
| =>73 | = 2⋅25 + 23 |
| =>25 | = 1⋅23 + 2 |
| =>23 | = 11⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,25)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 23-11⋅2 | |||
| 2= 25-1⋅23 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅23 -11⋅(25 -1⋅ 23)
= 1⋅23 -11⋅25 +11⋅ 23) = -11⋅25 +12⋅ 23 (=1) |
| 23= 73-2⋅25 | eingesetzt in die Zeile drüber: | 1 |
= -11⋅25 +12⋅(73 -2⋅ 25)
= -11⋅25 +12⋅73 -24⋅ 25) = 12⋅73 -35⋅ 25 (=1) |
Es gilt also: ggt(73,25)=1 = 12⋅73 -35⋅25
oder wenn man 12⋅73 auf die linke Seite bringt:
1 -12⋅73 = -35⋅25
-35⋅25 = -12⋅73 + 1 |+73⋅25
-35⋅25 + 73⋅25 = -12⋅73 + 73⋅25 + 1
(-35 + 73) ⋅ 25 = (-12 + 25) ⋅ 73 + 1
38⋅25 = 13⋅73 + 1
Es gilt also: 38⋅25 = 13⋅73 +1
Somit 38⋅25 = 1 mod 73
38 ist also das Inverse von 25 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 71 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
