Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (24005 + 795) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(24005 + 795) mod 8 ≡ (24005 mod 8 + 795 mod 8) mod 8.
24005 mod 8 ≡ 5 mod 8 kann man relativ leicht bestimmen, weil ja 24005
= 24000
795 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 795
= 800
Somit gilt:
(24005 + 795) mod 8 ≡ (5 + 3) mod 8 ≡ 8 mod 8 ≡ 0 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (55 ⋅ 20) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(55 ⋅ 20) mod 5 ≡ (55 mod 5 ⋅ 20 mod 5) mod 5.
55 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 55 = 55 + 0 = 11 ⋅ 5 + 0 ist.
20 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 20 = 20 + 0 = 4 ⋅ 5 + 0 ist.
Somit gilt:
(55 ⋅ 20) mod 5 ≡ (0 ⋅ 0) mod 5 ≡ 0 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 758 mod 233.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 75 -> x
2. mod(x²,233) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 751=75
2: 752=751+1=751⋅751 ≡ 75⋅75=5625 ≡ 33 mod 233
4: 754=752+2=752⋅752 ≡ 33⋅33=1089 ≡ 157 mod 233
8: 758=754+4=754⋅754 ≡ 157⋅157=24649 ≡ 184 mod 233
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 551225 mod 787.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 225 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 225 an und zerlegen 225 in eine Summer von 2er-Potenzen:
225 = 128+64+32+1
1: 5511=551
2: 5512=5511+1=5511⋅5511 ≡ 551⋅551=303601 ≡ 606 mod 787
4: 5514=5512+2=5512⋅5512 ≡ 606⋅606=367236 ≡ 494 mod 787
8: 5518=5514+4=5514⋅5514 ≡ 494⋅494=244036 ≡ 66 mod 787
16: 55116=5518+8=5518⋅5518 ≡ 66⋅66=4356 ≡ 421 mod 787
32: 55132=55116+16=55116⋅55116 ≡ 421⋅421=177241 ≡ 166 mod 787
64: 55164=55132+32=55132⋅55132 ≡ 166⋅166=27556 ≡ 11 mod 787
128: 551128=55164+64=55164⋅55164 ≡ 11⋅11=121 ≡ 121 mod 787
551225
= 551128+64+32+1
= 551128⋅55164⋅55132⋅5511
≡ 121 ⋅ 11 ⋅ 166 ⋅ 551 mod 787
≡ 1331 ⋅ 166 ⋅ 551 mod 787 ≡ 544 ⋅ 166 ⋅ 551 mod 787
≡ 90304 ⋅ 551 mod 787 ≡ 586 ⋅ 551 mod 787
≡ 322886 mod 787 ≡ 216 mod 787
Es gilt also: 551225 ≡ 216 mod 787
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 94.
Also bestimme x, so dass 94 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 94
| =>101 | = 1⋅94 + 7 |
| =>94 | = 13⋅7 + 3 |
| =>7 | = 2⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(101,94)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-2⋅3 | |||
| 3= 94-13⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -2⋅(94 -13⋅ 7)
= 1⋅7 -2⋅94 +26⋅ 7) = -2⋅94 +27⋅ 7 (=1) |
| 7= 101-1⋅94 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅94 +27⋅(101 -1⋅ 94)
= -2⋅94 +27⋅101 -27⋅ 94) = 27⋅101 -29⋅ 94 (=1) |
Es gilt also: ggt(101,94)=1 = 27⋅101 -29⋅94
oder wenn man 27⋅101 auf die linke Seite bringt:
1 -27⋅101 = -29⋅94
-29⋅94 = -27⋅101 + 1 |+101⋅94
-29⋅94 + 101⋅94 = -27⋅101 + 101⋅94 + 1
(-29 + 101) ⋅ 94 = (-27 + 94) ⋅ 101 + 1
72⋅94 = 67⋅101 + 1
Es gilt also: 72⋅94 = 67⋅101 +1
Somit 72⋅94 = 1 mod 101
72 ist also das Inverse von 94 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 97 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
