Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (196 - 1196) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(196 - 1196) mod 4 ≡ (196 mod 4 - 1196 mod 4) mod 4.
196 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 196
= 200
1196 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 1196
= 1100
Somit gilt:
(196 - 1196) mod 4 ≡ (0 - 0) mod 4 ≡ 0 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (72 ⋅ 54) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(72 ⋅ 54) mod 11 ≡ (72 mod 11 ⋅ 54 mod 11) mod 11.
72 mod 11 ≡ 6 mod 11 kann man relativ leicht bestimmen, weil ja 72 = 66 + 6 = 6 ⋅ 11 + 6 ist.
54 mod 11 ≡ 10 mod 11 kann man relativ leicht bestimmen, weil ja 54 = 44 + 10 = 4 ⋅ 11 + 10 ist.
Somit gilt:
(72 ⋅ 54) mod 11 ≡ (6 ⋅ 10) mod 11 ≡ 60 mod 11 ≡ 5 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 30516 mod 443.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 305 -> x
2. mod(x²,443) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3051=305
2: 3052=3051+1=3051⋅3051 ≡ 305⋅305=93025 ≡ 438 mod 443
4: 3054=3052+2=3052⋅3052 ≡ 438⋅438=191844 ≡ 25 mod 443
8: 3058=3054+4=3054⋅3054 ≡ 25⋅25=625 ≡ 182 mod 443
16: 30516=3058+8=3058⋅3058 ≡ 182⋅182=33124 ≡ 342 mod 443
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 557136 mod 641.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 136 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 136 an und zerlegen 136 in eine Summer von 2er-Potenzen:
136 = 128+8
1: 5571=557
2: 5572=5571+1=5571⋅5571 ≡ 557⋅557=310249 ≡ 5 mod 641
4: 5574=5572+2=5572⋅5572 ≡ 5⋅5=25 ≡ 25 mod 641
8: 5578=5574+4=5574⋅5574 ≡ 25⋅25=625 ≡ 625 mod 641
16: 55716=5578+8=5578⋅5578 ≡ 625⋅625=390625 ≡ 256 mod 641
32: 55732=55716+16=55716⋅55716 ≡ 256⋅256=65536 ≡ 154 mod 641
64: 55764=55732+32=55732⋅55732 ≡ 154⋅154=23716 ≡ 640 mod 641
128: 557128=55764+64=55764⋅55764 ≡ 640⋅640=409600 ≡ 1 mod 641
557136
= 557128+8
= 557128⋅5578
≡ 1 ⋅ 625 mod 641
≡ 625 mod 641
Es gilt also: 557136 ≡ 625 mod 641
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 74.
Also bestimme x, so dass 74 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 74
| =>79 | = 1⋅74 + 5 |
| =>74 | = 14⋅5 + 4 |
| =>5 | = 1⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(79,74)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-1⋅4 | |||
| 4= 74-14⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -1⋅(74 -14⋅ 5)
= 1⋅5 -1⋅74 +14⋅ 5) = -1⋅74 +15⋅ 5 (=1) |
| 5= 79-1⋅74 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅74 +15⋅(79 -1⋅ 74)
= -1⋅74 +15⋅79 -15⋅ 74) = 15⋅79 -16⋅ 74 (=1) |
Es gilt also: ggt(79,74)=1 = 15⋅79 -16⋅74
oder wenn man 15⋅79 auf die linke Seite bringt:
1 -15⋅79 = -16⋅74
-16⋅74 = -15⋅79 + 1 |+79⋅74
-16⋅74 + 79⋅74 = -15⋅79 + 79⋅74 + 1
(-16 + 79) ⋅ 74 = (-15 + 74) ⋅ 79 + 1
63⋅74 = 59⋅79 + 1
Es gilt also: 63⋅74 = 59⋅79 +1
Somit 63⋅74 = 1 mod 79
63 ist also das Inverse von 74 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 61 und q = 67. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
