Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (9995 + 1005) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(9995 + 1005) mod 5 ≡ (9995 mod 5 + 1005 mod 5) mod 5.
9995 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 9995
= 9000
1005 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 1005
= 1000
Somit gilt:
(9995 + 1005) mod 5 ≡ (0 + 0) mod 5 ≡ 0 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (65 ⋅ 100) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(65 ⋅ 100) mod 8 ≡ (65 mod 8 ⋅ 100 mod 8) mod 8.
65 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 65 = 64 + 1 = 8 ⋅ 8 + 1 ist.
100 mod 8 ≡ 4 mod 8 kann man relativ leicht bestimmen, weil ja 100 = 96 + 4 = 12 ⋅ 8 + 4 ist.
Somit gilt:
(65 ⋅ 100) mod 8 ≡ (1 ⋅ 4) mod 8 ≡ 4 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 13432 mod 283.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 134 -> x
2. mod(x²,283) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1341=134
2: 1342=1341+1=1341⋅1341 ≡ 134⋅134=17956 ≡ 127 mod 283
4: 1344=1342+2=1342⋅1342 ≡ 127⋅127=16129 ≡ 281 mod 283
8: 1348=1344+4=1344⋅1344 ≡ 281⋅281=78961 ≡ 4 mod 283
16: 13416=1348+8=1348⋅1348 ≡ 4⋅4=16 ≡ 16 mod 283
32: 13432=13416+16=13416⋅13416 ≡ 16⋅16=256 ≡ 256 mod 283
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 631176 mod 691.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 176 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 176 an und zerlegen 176 in eine Summer von 2er-Potenzen:
176 = 128+32+16
1: 6311=631
2: 6312=6311+1=6311⋅6311 ≡ 631⋅631=398161 ≡ 145 mod 691
4: 6314=6312+2=6312⋅6312 ≡ 145⋅145=21025 ≡ 295 mod 691
8: 6318=6314+4=6314⋅6314 ≡ 295⋅295=87025 ≡ 650 mod 691
16: 63116=6318+8=6318⋅6318 ≡ 650⋅650=422500 ≡ 299 mod 691
32: 63132=63116+16=63116⋅63116 ≡ 299⋅299=89401 ≡ 262 mod 691
64: 63164=63132+32=63132⋅63132 ≡ 262⋅262=68644 ≡ 235 mod 691
128: 631128=63164+64=63164⋅63164 ≡ 235⋅235=55225 ≡ 636 mod 691
631176
= 631128+32+16
= 631128⋅63132⋅63116
≡ 636 ⋅ 262 ⋅ 299 mod 691
≡ 166632 ⋅ 299 mod 691 ≡ 101 ⋅ 299 mod 691
≡ 30199 mod 691 ≡ 486 mod 691
Es gilt also: 631176 ≡ 486 mod 691
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 59.
Also bestimme x, so dass 59 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 59
| =>73 | = 1⋅59 + 14 |
| =>59 | = 4⋅14 + 3 |
| =>14 | = 4⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,59)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 14-4⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(14 -4⋅ 3)
= 1⋅3 -1⋅14 +4⋅ 3) = -1⋅14 +5⋅ 3 (=1) |
| 3= 59-4⋅14 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅14 +5⋅(59 -4⋅ 14)
= -1⋅14 +5⋅59 -20⋅ 14) = 5⋅59 -21⋅ 14 (=1) |
| 14= 73-1⋅59 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅59 -21⋅(73 -1⋅ 59)
= 5⋅59 -21⋅73 +21⋅ 59) = -21⋅73 +26⋅ 59 (=1) |
Es gilt also: ggt(73,59)=1 = -21⋅73 +26⋅59
oder wenn man -21⋅73 auf die linke Seite bringt:
1 +21⋅73 = +26⋅59
Es gilt also: 26⋅59 = 21⋅73 +1
Somit 26⋅59 = 1 mod 73
26 ist also das Inverse von 59 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
