Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1800 + 3003) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1800 + 3003) mod 6 ≡ (1800 mod 6 + 3003 mod 6) mod 6.
1800 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 1800
= 1800
3003 mod 6 ≡ 3 mod 6 kann man relativ leicht bestimmen, weil ja 3003
= 3000
Somit gilt:
(1800 + 3003) mod 6 ≡ (0 + 3) mod 6 ≡ 3 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (71 ⋅ 70) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(71 ⋅ 70) mod 7 ≡ (71 mod 7 ⋅ 70 mod 7) mod 7.
71 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 71 = 70 + 1 = 10 ⋅ 7 + 1 ist.
70 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 70 = 70 + 0 = 10 ⋅ 7 + 0 ist.
Somit gilt:
(71 ⋅ 70) mod 7 ≡ (1 ⋅ 0) mod 7 ≡ 0 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 4678 mod 787.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 467 -> x
2. mod(x²,787) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4671=467
2: 4672=4671+1=4671⋅4671 ≡ 467⋅467=218089 ≡ 90 mod 787
4: 4674=4672+2=4672⋅4672 ≡ 90⋅90=8100 ≡ 230 mod 787
8: 4678=4674+4=4674⋅4674 ≡ 230⋅230=52900 ≡ 171 mod 787
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 486147 mod 839.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 147 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 147 an und zerlegen 147 in eine Summer von 2er-Potenzen:
147 = 128+16+2+1
1: 4861=486
2: 4862=4861+1=4861⋅4861 ≡ 486⋅486=236196 ≡ 437 mod 839
4: 4864=4862+2=4862⋅4862 ≡ 437⋅437=190969 ≡ 516 mod 839
8: 4868=4864+4=4864⋅4864 ≡ 516⋅516=266256 ≡ 293 mod 839
16: 48616=4868+8=4868⋅4868 ≡ 293⋅293=85849 ≡ 271 mod 839
32: 48632=48616+16=48616⋅48616 ≡ 271⋅271=73441 ≡ 448 mod 839
64: 48664=48632+32=48632⋅48632 ≡ 448⋅448=200704 ≡ 183 mod 839
128: 486128=48664+64=48664⋅48664 ≡ 183⋅183=33489 ≡ 768 mod 839
486147
= 486128+16+2+1
= 486128⋅48616⋅4862⋅4861
≡ 768 ⋅ 271 ⋅ 437 ⋅ 486 mod 839
≡ 208128 ⋅ 437 ⋅ 486 mod 839 ≡ 56 ⋅ 437 ⋅ 486 mod 839
≡ 24472 ⋅ 486 mod 839 ≡ 141 ⋅ 486 mod 839
≡ 68526 mod 839 ≡ 567 mod 839
Es gilt also: 486147 ≡ 567 mod 839
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 29.
Also bestimme x, so dass 29 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 29
| =>71 | = 2⋅29 + 13 |
| =>29 | = 2⋅13 + 3 |
| =>13 | = 4⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(71,29)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 13-4⋅3 | |||
| 3= 29-2⋅13 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅13 -4⋅(29 -2⋅ 13)
= 1⋅13 -4⋅29 +8⋅ 13) = -4⋅29 +9⋅ 13 (=1) |
| 13= 71-2⋅29 | eingesetzt in die Zeile drüber: | 1 |
= -4⋅29 +9⋅(71 -2⋅ 29)
= -4⋅29 +9⋅71 -18⋅ 29) = 9⋅71 -22⋅ 29 (=1) |
Es gilt also: ggt(71,29)=1 = 9⋅71 -22⋅29
oder wenn man 9⋅71 auf die linke Seite bringt:
1 -9⋅71 = -22⋅29
-22⋅29 = -9⋅71 + 1 |+71⋅29
-22⋅29 + 71⋅29 = -9⋅71 + 71⋅29 + 1
(-22 + 71) ⋅ 29 = (-9 + 29) ⋅ 71 + 1
49⋅29 = 20⋅71 + 1
Es gilt also: 49⋅29 = 20⋅71 +1
Somit 49⋅29 = 1 mod 71
49 ist also das Inverse von 29 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
