Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (31996 + 401) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(31996 + 401) mod 8 ≡ (31996 mod 8 + 401 mod 8) mod 8.
31996 mod 8 ≡ 4 mod 8 kann man relativ leicht bestimmen, weil ja 31996
= 31000
401 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 401
= 400
Somit gilt:
(31996 + 401) mod 8 ≡ (4 + 1) mod 8 ≡ 5 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (32 ⋅ 80) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(32 ⋅ 80) mod 7 ≡ (32 mod 7 ⋅ 80 mod 7) mod 7.
32 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 32 = 28 + 4 = 4 ⋅ 7 + 4 ist.
80 mod 7 ≡ 3 mod 7 kann man relativ leicht bestimmen, weil ja 80 = 77 + 3 = 11 ⋅ 7 + 3 ist.
Somit gilt:
(32 ⋅ 80) mod 7 ≡ (4 ⋅ 3) mod 7 ≡ 12 mod 7 ≡ 5 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 46416 mod 541.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 464 -> x
2. mod(x²,541) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4641=464
2: 4642=4641+1=4641⋅4641 ≡ 464⋅464=215296 ≡ 519 mod 541
4: 4644=4642+2=4642⋅4642 ≡ 519⋅519=269361 ≡ 484 mod 541
8: 4648=4644+4=4644⋅4644 ≡ 484⋅484=234256 ≡ 3 mod 541
16: 46416=4648+8=4648⋅4648 ≡ 3⋅3=9 ≡ 9 mod 541
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 214142 mod 269.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 142 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 142 an und zerlegen 142 in eine Summer von 2er-Potenzen:
142 = 128+8+4+2
1: 2141=214
2: 2142=2141+1=2141⋅2141 ≡ 214⋅214=45796 ≡ 66 mod 269
4: 2144=2142+2=2142⋅2142 ≡ 66⋅66=4356 ≡ 52 mod 269
8: 2148=2144+4=2144⋅2144 ≡ 52⋅52=2704 ≡ 14 mod 269
16: 21416=2148+8=2148⋅2148 ≡ 14⋅14=196 ≡ 196 mod 269
32: 21432=21416+16=21416⋅21416 ≡ 196⋅196=38416 ≡ 218 mod 269
64: 21464=21432+32=21432⋅21432 ≡ 218⋅218=47524 ≡ 180 mod 269
128: 214128=21464+64=21464⋅21464 ≡ 180⋅180=32400 ≡ 120 mod 269
214142
= 214128+8+4+2
= 214128⋅2148⋅2144⋅2142
≡ 120 ⋅ 14 ⋅ 52 ⋅ 66 mod 269
≡ 1680 ⋅ 52 ⋅ 66 mod 269 ≡ 66 ⋅ 52 ⋅ 66 mod 269
≡ 3432 ⋅ 66 mod 269 ≡ 204 ⋅ 66 mod 269
≡ 13464 mod 269 ≡ 14 mod 269
Es gilt also: 214142 ≡ 14 mod 269
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 48.
Also bestimme x, so dass 48 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 48
| =>73 | = 1⋅48 + 25 |
| =>48 | = 1⋅25 + 23 |
| =>25 | = 1⋅23 + 2 |
| =>23 | = 11⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,48)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 23-11⋅2 | |||
| 2= 25-1⋅23 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅23 -11⋅(25 -1⋅ 23)
= 1⋅23 -11⋅25 +11⋅ 23) = -11⋅25 +12⋅ 23 (=1) |
| 23= 48-1⋅25 | eingesetzt in die Zeile drüber: | 1 |
= -11⋅25 +12⋅(48 -1⋅ 25)
= -11⋅25 +12⋅48 -12⋅ 25) = 12⋅48 -23⋅ 25 (=1) |
| 25= 73-1⋅48 | eingesetzt in die Zeile drüber: | 1 |
= 12⋅48 -23⋅(73 -1⋅ 48)
= 12⋅48 -23⋅73 +23⋅ 48) = -23⋅73 +35⋅ 48 (=1) |
Es gilt also: ggt(73,48)=1 = -23⋅73 +35⋅48
oder wenn man -23⋅73 auf die linke Seite bringt:
1 +23⋅73 = +35⋅48
Es gilt also: 35⋅48 = 23⋅73 +1
Somit 35⋅48 = 1 mod 73
35 ist also das Inverse von 48 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 61 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
