Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (6002 + 14997) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(6002 + 14997) mod 3 ≡ (6002 mod 3 + 14997 mod 3) mod 3.
6002 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 6002
= 6000
14997 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 14997
= 15000
Somit gilt:
(6002 + 14997) mod 3 ≡ (2 + 0) mod 3 ≡ 2 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (60 ⋅ 58) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(60 ⋅ 58) mod 7 ≡ (60 mod 7 ⋅ 58 mod 7) mod 7.
60 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 60 = 56 + 4 = 8 ⋅ 7 + 4 ist.
58 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 58 = 56 + 2 = 8 ⋅ 7 + 2 ist.
Somit gilt:
(60 ⋅ 58) mod 7 ≡ (4 ⋅ 2) mod 7 ≡ 8 mod 7 ≡ 1 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1488 mod 251.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 148 -> x
2. mod(x²,251) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1481=148
2: 1482=1481+1=1481⋅1481 ≡ 148⋅148=21904 ≡ 67 mod 251
4: 1484=1482+2=1482⋅1482 ≡ 67⋅67=4489 ≡ 222 mod 251
8: 1488=1484+4=1484⋅1484 ≡ 222⋅222=49284 ≡ 88 mod 251
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 164230 mod 263.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 230 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 230 an und zerlegen 230 in eine Summer von 2er-Potenzen:
230 = 128+64+32+4+2
1: 1641=164
2: 1642=1641+1=1641⋅1641 ≡ 164⋅164=26896 ≡ 70 mod 263
4: 1644=1642+2=1642⋅1642 ≡ 70⋅70=4900 ≡ 166 mod 263
8: 1648=1644+4=1644⋅1644 ≡ 166⋅166=27556 ≡ 204 mod 263
16: 16416=1648+8=1648⋅1648 ≡ 204⋅204=41616 ≡ 62 mod 263
32: 16432=16416+16=16416⋅16416 ≡ 62⋅62=3844 ≡ 162 mod 263
64: 16464=16432+32=16432⋅16432 ≡ 162⋅162=26244 ≡ 207 mod 263
128: 164128=16464+64=16464⋅16464 ≡ 207⋅207=42849 ≡ 243 mod 263
164230
= 164128+64+32+4+2
= 164128⋅16464⋅16432⋅1644⋅1642
≡ 243 ⋅ 207 ⋅ 162 ⋅ 166 ⋅ 70 mod 263
≡ 50301 ⋅ 162 ⋅ 166 ⋅ 70 mod 263 ≡ 68 ⋅ 162 ⋅ 166 ⋅ 70 mod 263
≡ 11016 ⋅ 166 ⋅ 70 mod 263 ≡ 233 ⋅ 166 ⋅ 70 mod 263
≡ 38678 ⋅ 70 mod 263 ≡ 17 ⋅ 70 mod 263
≡ 1190 mod 263 ≡ 138 mod 263
Es gilt also: 164230 ≡ 138 mod 263
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-59-Inverse zur Zahl 40.
Also bestimme x, so dass 40 ⋅ x ≡ 1 mod 59 gilt:
Berechnung des größten gemeinsamen Teilers von 59 und 40
| =>59 | = 1⋅40 + 19 |
| =>40 | = 2⋅19 + 2 |
| =>19 | = 9⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(59,40)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 19-9⋅2 | |||
| 2= 40-2⋅19 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅19 -9⋅(40 -2⋅ 19)
= 1⋅19 -9⋅40 +18⋅ 19) = -9⋅40 +19⋅ 19 (=1) |
| 19= 59-1⋅40 | eingesetzt in die Zeile drüber: | 1 |
= -9⋅40 +19⋅(59 -1⋅ 40)
= -9⋅40 +19⋅59 -19⋅ 40) = 19⋅59 -28⋅ 40 (=1) |
Es gilt also: ggt(59,40)=1 = 19⋅59 -28⋅40
oder wenn man 19⋅59 auf die linke Seite bringt:
1 -19⋅59 = -28⋅40
-28⋅40 = -19⋅59 + 1 |+59⋅40
-28⋅40 + 59⋅40 = -19⋅59 + 59⋅40 + 1
(-28 + 59) ⋅ 40 = (-19 + 40) ⋅ 59 + 1
31⋅40 = 21⋅59 + 1
Es gilt also: 31⋅40 = 21⋅59 +1
Somit 31⋅40 = 1 mod 59
31 ist also das Inverse von 40 mod 59
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
