Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (23994 + 2399) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(23994 + 2399) mod 6 ≡ (23994 mod 6 + 2399 mod 6) mod 6.
23994 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 23994
= 24000
2399 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 2399
= 2400
Somit gilt:
(23994 + 2399) mod 6 ≡ (0 + 5) mod 6 ≡ 5 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (97 ⋅ 86) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(97 ⋅ 86) mod 9 ≡ (97 mod 9 ⋅ 86 mod 9) mod 9.
97 mod 9 ≡ 7 mod 9 kann man relativ leicht bestimmen, weil ja 97 = 90 + 7 = 10 ⋅ 9 + 7 ist.
86 mod 9 ≡ 5 mod 9 kann man relativ leicht bestimmen, weil ja 86 = 81 + 5 = 9 ⋅ 9 + 5 ist.
Somit gilt:
(97 ⋅ 86) mod 9 ≡ (7 ⋅ 5) mod 9 ≡ 35 mod 9 ≡ 8 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 64932 mod 787.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 649 -> x
2. mod(x²,787) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6491=649
2: 6492=6491+1=6491⋅6491 ≡ 649⋅649=421201 ≡ 156 mod 787
4: 6494=6492+2=6492⋅6492 ≡ 156⋅156=24336 ≡ 726 mod 787
8: 6498=6494+4=6494⋅6494 ≡ 726⋅726=527076 ≡ 573 mod 787
16: 64916=6498+8=6498⋅6498 ≡ 573⋅573=328329 ≡ 150 mod 787
32: 64932=64916+16=64916⋅64916 ≡ 150⋅150=22500 ≡ 464 mod 787
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 531113 mod 811.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 113 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 113 an und zerlegen 113 in eine Summer von 2er-Potenzen:
113 = 64+32+16+1
1: 5311=531
2: 5312=5311+1=5311⋅5311 ≡ 531⋅531=281961 ≡ 544 mod 811
4: 5314=5312+2=5312⋅5312 ≡ 544⋅544=295936 ≡ 732 mod 811
8: 5318=5314+4=5314⋅5314 ≡ 732⋅732=535824 ≡ 564 mod 811
16: 53116=5318+8=5318⋅5318 ≡ 564⋅564=318096 ≡ 184 mod 811
32: 53132=53116+16=53116⋅53116 ≡ 184⋅184=33856 ≡ 605 mod 811
64: 53164=53132+32=53132⋅53132 ≡ 605⋅605=366025 ≡ 264 mod 811
531113
= 53164+32+16+1
= 53164⋅53132⋅53116⋅5311
≡ 264 ⋅ 605 ⋅ 184 ⋅ 531 mod 811
≡ 159720 ⋅ 184 ⋅ 531 mod 811 ≡ 764 ⋅ 184 ⋅ 531 mod 811
≡ 140576 ⋅ 531 mod 811 ≡ 273 ⋅ 531 mod 811
≡ 144963 mod 811 ≡ 605 mod 811
Es gilt also: 531113 ≡ 605 mod 811
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 25.
Also bestimme x, so dass 25 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 25
| =>71 | = 2⋅25 + 21 |
| =>25 | = 1⋅21 + 4 |
| =>21 | = 5⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(71,25)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 21-5⋅4 | |||
| 4= 25-1⋅21 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅21 -5⋅(25 -1⋅ 21)
= 1⋅21 -5⋅25 +5⋅ 21) = -5⋅25 +6⋅ 21 (=1) |
| 21= 71-2⋅25 | eingesetzt in die Zeile drüber: | 1 |
= -5⋅25 +6⋅(71 -2⋅ 25)
= -5⋅25 +6⋅71 -12⋅ 25) = 6⋅71 -17⋅ 25 (=1) |
Es gilt also: ggt(71,25)=1 = 6⋅71 -17⋅25
oder wenn man 6⋅71 auf die linke Seite bringt:
1 -6⋅71 = -17⋅25
-17⋅25 = -6⋅71 + 1 |+71⋅25
-17⋅25 + 71⋅25 = -6⋅71 + 71⋅25 + 1
(-17 + 71) ⋅ 25 = (-6 + 25) ⋅ 71 + 1
54⋅25 = 19⋅71 + 1
Es gilt also: 54⋅25 = 19⋅71 +1
Somit 54⋅25 = 1 mod 71
54 ist also das Inverse von 25 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
