Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (57 - 62) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(57 - 62) mod 6 ≡ (57 mod 6 - 62 mod 6) mod 6.
57 mod 6 ≡ 3 mod 6 kann man relativ leicht bestimmen, weil ja 57
= 60
62 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 62
= 60
Somit gilt:
(57 - 62) mod 6 ≡ (3 - 2) mod 6 ≡ 1 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (94 ⋅ 19) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(94 ⋅ 19) mod 11 ≡ (94 mod 11 ⋅ 19 mod 11) mod 11.
94 mod 11 ≡ 6 mod 11 kann man relativ leicht bestimmen, weil ja 94 = 88 + 6 = 8 ⋅ 11 + 6 ist.
19 mod 11 ≡ 8 mod 11 kann man relativ leicht bestimmen, weil ja 19 = 11 + 8 = 1 ⋅ 11 + 8 ist.
Somit gilt:
(94 ⋅ 19) mod 11 ≡ (6 ⋅ 8) mod 11 ≡ 48 mod 11 ≡ 4 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 25216 mod 311.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 252 -> x
2. mod(x²,311) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2521=252
2: 2522=2521+1=2521⋅2521 ≡ 252⋅252=63504 ≡ 60 mod 311
4: 2524=2522+2=2522⋅2522 ≡ 60⋅60=3600 ≡ 179 mod 311
8: 2528=2524+4=2524⋅2524 ≡ 179⋅179=32041 ≡ 8 mod 311
16: 25216=2528+8=2528⋅2528 ≡ 8⋅8=64 ≡ 64 mod 311
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 670166 mod 907.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 166 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 166 an und zerlegen 166 in eine Summer von 2er-Potenzen:
166 = 128+32+4+2
1: 6701=670
2: 6702=6701+1=6701⋅6701 ≡ 670⋅670=448900 ≡ 842 mod 907
4: 6704=6702+2=6702⋅6702 ≡ 842⋅842=708964 ≡ 597 mod 907
8: 6708=6704+4=6704⋅6704 ≡ 597⋅597=356409 ≡ 865 mod 907
16: 67016=6708+8=6708⋅6708 ≡ 865⋅865=748225 ≡ 857 mod 907
32: 67032=67016+16=67016⋅67016 ≡ 857⋅857=734449 ≡ 686 mod 907
64: 67064=67032+32=67032⋅67032 ≡ 686⋅686=470596 ≡ 770 mod 907
128: 670128=67064+64=67064⋅67064 ≡ 770⋅770=592900 ≡ 629 mod 907
670166
= 670128+32+4+2
= 670128⋅67032⋅6704⋅6702
≡ 629 ⋅ 686 ⋅ 597 ⋅ 842 mod 907
≡ 431494 ⋅ 597 ⋅ 842 mod 907 ≡ 669 ⋅ 597 ⋅ 842 mod 907
≡ 399393 ⋅ 842 mod 907 ≡ 313 ⋅ 842 mod 907
≡ 263546 mod 907 ≡ 516 mod 907
Es gilt also: 670166 ≡ 516 mod 907
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 41.
Also bestimme x, so dass 41 ⋅ x ≡ 1 mod 89 gilt:
Berechnung des größten gemeinsamen Teilers von 89 und 41
| =>89 | = 2⋅41 + 7 |
| =>41 | = 5⋅7 + 6 |
| =>7 | = 1⋅6 + 1 |
| =>6 | = 6⋅1 + 0 |
also gilt: ggt(89,41)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-1⋅6 | |||
| 6= 41-5⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -1⋅(41 -5⋅ 7)
= 1⋅7 -1⋅41 +5⋅ 7) = -1⋅41 +6⋅ 7 (=1) |
| 7= 89-2⋅41 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅41 +6⋅(89 -2⋅ 41)
= -1⋅41 +6⋅89 -12⋅ 41) = 6⋅89 -13⋅ 41 (=1) |
Es gilt also: ggt(89,41)=1 = 6⋅89 -13⋅41
oder wenn man 6⋅89 auf die linke Seite bringt:
1 -6⋅89 = -13⋅41
-13⋅41 = -6⋅89 + 1 |+89⋅41
-13⋅41 + 89⋅41 = -6⋅89 + 89⋅41 + 1
(-13 + 89) ⋅ 41 = (-6 + 41) ⋅ 89 + 1
76⋅41 = 35⋅89 + 1
Es gilt also: 76⋅41 = 35⋅89 +1
Somit 76⋅41 = 1 mod 89
76 ist also das Inverse von 41 mod 89
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 67. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
