Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (277 - 77) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(277 - 77) mod 7 ≡ (277 mod 7 - 77 mod 7) mod 7.
277 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 277
= 280
77 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 77
= 70
Somit gilt:
(277 - 77) mod 7 ≡ (4 - 0) mod 7 ≡ 4 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (71 ⋅ 29) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(71 ⋅ 29) mod 4 ≡ (71 mod 4 ⋅ 29 mod 4) mod 4.
71 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 71 = 68 + 3 = 17 ⋅ 4 + 3 ist.
29 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 29 = 28 + 1 = 7 ⋅ 4 + 1 ist.
Somit gilt:
(71 ⋅ 29) mod 4 ≡ (3 ⋅ 1) mod 4 ≡ 3 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 55232 mod 997.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 552 -> x
2. mod(x²,997) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5521=552
2: 5522=5521+1=5521⋅5521 ≡ 552⋅552=304704 ≡ 619 mod 997
4: 5524=5522+2=5522⋅5522 ≡ 619⋅619=383161 ≡ 313 mod 997
8: 5528=5524+4=5524⋅5524 ≡ 313⋅313=97969 ≡ 263 mod 997
16: 55216=5528+8=5528⋅5528 ≡ 263⋅263=69169 ≡ 376 mod 997
32: 55232=55216+16=55216⋅55216 ≡ 376⋅376=141376 ≡ 799 mod 997
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 20473 mod 337.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 73 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 73 an und zerlegen 73 in eine Summer von 2er-Potenzen:
73 = 64+8+1
1: 2041=204
2: 2042=2041+1=2041⋅2041 ≡ 204⋅204=41616 ≡ 165 mod 337
4: 2044=2042+2=2042⋅2042 ≡ 165⋅165=27225 ≡ 265 mod 337
8: 2048=2044+4=2044⋅2044 ≡ 265⋅265=70225 ≡ 129 mod 337
16: 20416=2048+8=2048⋅2048 ≡ 129⋅129=16641 ≡ 128 mod 337
32: 20432=20416+16=20416⋅20416 ≡ 128⋅128=16384 ≡ 208 mod 337
64: 20464=20432+32=20432⋅20432 ≡ 208⋅208=43264 ≡ 128 mod 337
20473
= 20464+8+1
= 20464⋅2048⋅2041
≡ 128 ⋅ 129 ⋅ 204 mod 337
≡ 16512 ⋅ 204 mod 337 ≡ 336 ⋅ 204 mod 337
≡ 68544 mod 337 ≡ 133 mod 337
Es gilt also: 20473 ≡ 133 mod 337
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 95.
Also bestimme x, so dass 95 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 95
| =>101 | = 1⋅95 + 6 |
| =>95 | = 15⋅6 + 5 |
| =>6 | = 1⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(101,95)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 6-1⋅5 | |||
| 5= 95-15⋅6 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅6 -1⋅(95 -15⋅ 6)
= 1⋅6 -1⋅95 +15⋅ 6) = -1⋅95 +16⋅ 6 (=1) |
| 6= 101-1⋅95 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅95 +16⋅(101 -1⋅ 95)
= -1⋅95 +16⋅101 -16⋅ 95) = 16⋅101 -17⋅ 95 (=1) |
Es gilt also: ggt(101,95)=1 = 16⋅101 -17⋅95
oder wenn man 16⋅101 auf die linke Seite bringt:
1 -16⋅101 = -17⋅95
-17⋅95 = -16⋅101 + 1 |+101⋅95
-17⋅95 + 101⋅95 = -16⋅101 + 101⋅95 + 1
(-17 + 101) ⋅ 95 = (-16 + 95) ⋅ 101 + 1
84⋅95 = 79⋅101 + 1
Es gilt also: 84⋅95 = 79⋅101 +1
Somit 84⋅95 = 1 mod 101
84 ist also das Inverse von 95 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
