Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (698 - 14000) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(698 - 14000) mod 7 ≡ (698 mod 7 - 14000 mod 7) mod 7.
698 mod 7 ≡ 5 mod 7 kann man relativ leicht bestimmen, weil ja 698
= 700
14000 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 14000
= 14000
Somit gilt:
(698 - 14000) mod 7 ≡ (5 - 0) mod 7 ≡ 5 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (57 ⋅ 36) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(57 ⋅ 36) mod 11 ≡ (57 mod 11 ⋅ 36 mod 11) mod 11.
57 mod 11 ≡ 2 mod 11 kann man relativ leicht bestimmen, weil ja 57 = 55 + 2 = 5 ⋅ 11 + 2 ist.
36 mod 11 ≡ 3 mod 11 kann man relativ leicht bestimmen, weil ja 36 = 33 + 3 = 3 ⋅ 11 + 3 ist.
Somit gilt:
(57 ⋅ 36) mod 11 ≡ (2 ⋅ 3) mod 11 ≡ 6 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 73832 mod 823.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 738 -> x
2. mod(x²,823) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7381=738
2: 7382=7381+1=7381⋅7381 ≡ 738⋅738=544644 ≡ 641 mod 823
4: 7384=7382+2=7382⋅7382 ≡ 641⋅641=410881 ≡ 204 mod 823
8: 7388=7384+4=7384⋅7384 ≡ 204⋅204=41616 ≡ 466 mod 823
16: 73816=7388+8=7388⋅7388 ≡ 466⋅466=217156 ≡ 707 mod 823
32: 73832=73816+16=73816⋅73816 ≡ 707⋅707=499849 ≡ 288 mod 823
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 149112 mod 397.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 112 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 112 an und zerlegen 112 in eine Summer von 2er-Potenzen:
112 = 64+32+16
1: 1491=149
2: 1492=1491+1=1491⋅1491 ≡ 149⋅149=22201 ≡ 366 mod 397
4: 1494=1492+2=1492⋅1492 ≡ 366⋅366=133956 ≡ 167 mod 397
8: 1498=1494+4=1494⋅1494 ≡ 167⋅167=27889 ≡ 99 mod 397
16: 14916=1498+8=1498⋅1498 ≡ 99⋅99=9801 ≡ 273 mod 397
32: 14932=14916+16=14916⋅14916 ≡ 273⋅273=74529 ≡ 290 mod 397
64: 14964=14932+32=14932⋅14932 ≡ 290⋅290=84100 ≡ 333 mod 397
149112
= 14964+32+16
= 14964⋅14932⋅14916
≡ 333 ⋅ 290 ⋅ 273 mod 397
≡ 96570 ⋅ 273 mod 397 ≡ 99 ⋅ 273 mod 397
≡ 27027 mod 397 ≡ 31 mod 397
Es gilt also: 149112 ≡ 31 mod 397
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-61-Inverse zur Zahl 21.
Also bestimme x, so dass 21 ⋅ x ≡ 1 mod 61 gilt:
Berechnung des größten gemeinsamen Teilers von 61 und 21
| =>61 | = 2⋅21 + 19 |
| =>21 | = 1⋅19 + 2 |
| =>19 | = 9⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(61,21)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 19-9⋅2 | |||
| 2= 21-1⋅19 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅19 -9⋅(21 -1⋅ 19)
= 1⋅19 -9⋅21 +9⋅ 19) = -9⋅21 +10⋅ 19 (=1) |
| 19= 61-2⋅21 | eingesetzt in die Zeile drüber: | 1 |
= -9⋅21 +10⋅(61 -2⋅ 21)
= -9⋅21 +10⋅61 -20⋅ 21) = 10⋅61 -29⋅ 21 (=1) |
Es gilt also: ggt(61,21)=1 = 10⋅61 -29⋅21
oder wenn man 10⋅61 auf die linke Seite bringt:
1 -10⋅61 = -29⋅21
-29⋅21 = -10⋅61 + 1 |+61⋅21
-29⋅21 + 61⋅21 = -10⋅61 + 61⋅21 + 1
(-29 + 61) ⋅ 21 = (-10 + 21) ⋅ 61 + 1
32⋅21 = 11⋅61 + 1
Es gilt also: 32⋅21 = 11⋅61 +1
Somit 32⋅21 = 1 mod 61
32 ist also das Inverse von 21 mod 61
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
