Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (14999 - 2003) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(14999 - 2003) mod 5 ≡ (14999 mod 5 - 2003 mod 5) mod 5.
14999 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 14999
= 14000
2003 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 2003
= 2000
Somit gilt:
(14999 - 2003) mod 5 ≡ (4 - 3) mod 5 ≡ 1 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (63 ⋅ 68) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(63 ⋅ 68) mod 4 ≡ (63 mod 4 ⋅ 68 mod 4) mod 4.
63 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 63 = 60 + 3 = 15 ⋅ 4 + 3 ist.
68 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 68 = 68 + 0 = 17 ⋅ 4 + 0 ist.
Somit gilt:
(63 ⋅ 68) mod 4 ≡ (3 ⋅ 0) mod 4 ≡ 0 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 602128 mod 839.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 602 -> x
2. mod(x²,839) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6021=602
2: 6022=6021+1=6021⋅6021 ≡ 602⋅602=362404 ≡ 795 mod 839
4: 6024=6022+2=6022⋅6022 ≡ 795⋅795=632025 ≡ 258 mod 839
8: 6028=6024+4=6024⋅6024 ≡ 258⋅258=66564 ≡ 283 mod 839
16: 60216=6028+8=6028⋅6028 ≡ 283⋅283=80089 ≡ 384 mod 839
32: 60232=60216+16=60216⋅60216 ≡ 384⋅384=147456 ≡ 631 mod 839
64: 60264=60232+32=60232⋅60232 ≡ 631⋅631=398161 ≡ 475 mod 839
128: 602128=60264+64=60264⋅60264 ≡ 475⋅475=225625 ≡ 773 mod 839
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 425167 mod 571.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 167 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 167 an und zerlegen 167 in eine Summer von 2er-Potenzen:
167 = 128+32+4+2+1
1: 4251=425
2: 4252=4251+1=4251⋅4251 ≡ 425⋅425=180625 ≡ 189 mod 571
4: 4254=4252+2=4252⋅4252 ≡ 189⋅189=35721 ≡ 319 mod 571
8: 4258=4254+4=4254⋅4254 ≡ 319⋅319=101761 ≡ 123 mod 571
16: 42516=4258+8=4258⋅4258 ≡ 123⋅123=15129 ≡ 283 mod 571
32: 42532=42516+16=42516⋅42516 ≡ 283⋅283=80089 ≡ 149 mod 571
64: 42564=42532+32=42532⋅42532 ≡ 149⋅149=22201 ≡ 503 mod 571
128: 425128=42564+64=42564⋅42564 ≡ 503⋅503=253009 ≡ 56 mod 571
425167
= 425128+32+4+2+1
= 425128⋅42532⋅4254⋅4252⋅4251
≡ 56 ⋅ 149 ⋅ 319 ⋅ 189 ⋅ 425 mod 571
≡ 8344 ⋅ 319 ⋅ 189 ⋅ 425 mod 571 ≡ 350 ⋅ 319 ⋅ 189 ⋅ 425 mod 571
≡ 111650 ⋅ 189 ⋅ 425 mod 571 ≡ 305 ⋅ 189 ⋅ 425 mod 571
≡ 57645 ⋅ 425 mod 571 ≡ 545 ⋅ 425 mod 571
≡ 231625 mod 571 ≡ 370 mod 571
Es gilt also: 425167 ≡ 370 mod 571
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 52.
Also bestimme x, so dass 52 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 52
| =>101 | = 1⋅52 + 49 |
| =>52 | = 1⋅49 + 3 |
| =>49 | = 16⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(101,52)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 49-16⋅3 | |||
| 3= 52-1⋅49 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅49 -16⋅(52 -1⋅ 49)
= 1⋅49 -16⋅52 +16⋅ 49) = -16⋅52 +17⋅ 49 (=1) |
| 49= 101-1⋅52 | eingesetzt in die Zeile drüber: | 1 |
= -16⋅52 +17⋅(101 -1⋅ 52)
= -16⋅52 +17⋅101 -17⋅ 52) = 17⋅101 -33⋅ 52 (=1) |
Es gilt also: ggt(101,52)=1 = 17⋅101 -33⋅52
oder wenn man 17⋅101 auf die linke Seite bringt:
1 -17⋅101 = -33⋅52
-33⋅52 = -17⋅101 + 1 |+101⋅52
-33⋅52 + 101⋅52 = -17⋅101 + 101⋅52 + 1
(-33 + 101) ⋅ 52 = (-17 + 52) ⋅ 101 + 1
68⋅52 = 35⋅101 + 1
Es gilt also: 68⋅52 = 35⋅101 +1
Somit 68⋅52 = 1 mod 101
68 ist also das Inverse von 52 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
