Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (201 + 251) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(201 + 251) mod 5 ≡ (201 mod 5 + 251 mod 5) mod 5.
201 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 201
= 200
251 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 251
= 250
Somit gilt:
(201 + 251) mod 5 ≡ (1 + 1) mod 5 ≡ 2 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (80 ⋅ 80) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(80 ⋅ 80) mod 5 ≡ (80 mod 5 ⋅ 80 mod 5) mod 5.
80 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 80 = 80 + 0 = 16 ⋅ 5 + 0 ist.
80 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 80 = 80 + 0 = 16 ⋅ 5 + 0 ist.
Somit gilt:
(80 ⋅ 80) mod 5 ≡ (0 ⋅ 0) mod 5 ≡ 0 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 3048 mod 311.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 304 -> x
2. mod(x²,311) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3041=304
2: 3042=3041+1=3041⋅3041 ≡ 304⋅304=92416 ≡ 49 mod 311
4: 3044=3042+2=3042⋅3042 ≡ 49⋅49=2401 ≡ 224 mod 311
8: 3048=3044+4=3044⋅3044 ≡ 224⋅224=50176 ≡ 105 mod 311
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 89882 mod 929.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 82 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 82 an und zerlegen 82 in eine Summer von 2er-Potenzen:
82 = 64+16+2
1: 8981=898
2: 8982=8981+1=8981⋅8981 ≡ 898⋅898=806404 ≡ 32 mod 929
4: 8984=8982+2=8982⋅8982 ≡ 32⋅32=1024 ≡ 95 mod 929
8: 8988=8984+4=8984⋅8984 ≡ 95⋅95=9025 ≡ 664 mod 929
16: 89816=8988+8=8988⋅8988 ≡ 664⋅664=440896 ≡ 550 mod 929
32: 89832=89816+16=89816⋅89816 ≡ 550⋅550=302500 ≡ 575 mod 929
64: 89864=89832+32=89832⋅89832 ≡ 575⋅575=330625 ≡ 830 mod 929
89882
= 89864+16+2
= 89864⋅89816⋅8982
≡ 830 ⋅ 550 ⋅ 32 mod 929
≡ 456500 ⋅ 32 mod 929 ≡ 361 ⋅ 32 mod 929
≡ 11552 mod 929 ≡ 404 mod 929
Es gilt also: 89882 ≡ 404 mod 929
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 83.
Also bestimme x, so dass 83 ⋅ x ≡ 1 mod 89 gilt:
Berechnung des größten gemeinsamen Teilers von 89 und 83
| =>89 | = 1⋅83 + 6 |
| =>83 | = 13⋅6 + 5 |
| =>6 | = 1⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(89,83)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 6-1⋅5 | |||
| 5= 83-13⋅6 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅6 -1⋅(83 -13⋅ 6)
= 1⋅6 -1⋅83 +13⋅ 6) = -1⋅83 +14⋅ 6 (=1) |
| 6= 89-1⋅83 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅83 +14⋅(89 -1⋅ 83)
= -1⋅83 +14⋅89 -14⋅ 83) = 14⋅89 -15⋅ 83 (=1) |
Es gilt also: ggt(89,83)=1 = 14⋅89 -15⋅83
oder wenn man 14⋅89 auf die linke Seite bringt:
1 -14⋅89 = -15⋅83
-15⋅83 = -14⋅89 + 1 |+89⋅83
-15⋅83 + 89⋅83 = -14⋅89 + 89⋅83 + 1
(-15 + 89) ⋅ 83 = (-14 + 83) ⋅ 89 + 1
74⋅83 = 69⋅89 + 1
Es gilt also: 74⋅83 = 69⋅89 +1
Somit 74⋅83 = 1 mod 89
74 ist also das Inverse von 83 mod 89
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
