Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (12002 + 152) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(12002 + 152) mod 3 ≡ (12002 mod 3 + 152 mod 3) mod 3.
12002 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 12002
= 12000
152 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 152
= 150
Somit gilt:
(12002 + 152) mod 3 ≡ (2 + 2) mod 3 ≡ 4 mod 3 ≡ 1 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (45 ⋅ 43) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(45 ⋅ 43) mod 7 ≡ (45 mod 7 ⋅ 43 mod 7) mod 7.
45 mod 7 ≡ 3 mod 7 kann man relativ leicht bestimmen, weil ja 45 = 42 + 3 = 6 ⋅ 7 + 3 ist.
43 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 43 = 42 + 1 = 6 ⋅ 7 + 1 ist.
Somit gilt:
(45 ⋅ 43) mod 7 ≡ (3 ⋅ 1) mod 7 ≡ 3 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 22616 mod 281.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 226 -> x
2. mod(x²,281) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2261=226
2: 2262=2261+1=2261⋅2261 ≡ 226⋅226=51076 ≡ 215 mod 281
4: 2264=2262+2=2262⋅2262 ≡ 215⋅215=46225 ≡ 141 mod 281
8: 2268=2264+4=2264⋅2264 ≡ 141⋅141=19881 ≡ 211 mod 281
16: 22616=2268+8=2268⋅2268 ≡ 211⋅211=44521 ≡ 123 mod 281
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 132170 mod 431.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 170 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 170 an und zerlegen 170 in eine Summer von 2er-Potenzen:
170 = 128+32+8+2
1: 1321=132
2: 1322=1321+1=1321⋅1321 ≡ 132⋅132=17424 ≡ 184 mod 431
4: 1324=1322+2=1322⋅1322 ≡ 184⋅184=33856 ≡ 238 mod 431
8: 1328=1324+4=1324⋅1324 ≡ 238⋅238=56644 ≡ 183 mod 431
16: 13216=1328+8=1328⋅1328 ≡ 183⋅183=33489 ≡ 302 mod 431
32: 13232=13216+16=13216⋅13216 ≡ 302⋅302=91204 ≡ 263 mod 431
64: 13264=13232+32=13232⋅13232 ≡ 263⋅263=69169 ≡ 209 mod 431
128: 132128=13264+64=13264⋅13264 ≡ 209⋅209=43681 ≡ 150 mod 431
132170
= 132128+32+8+2
= 132128⋅13232⋅1328⋅1322
≡ 150 ⋅ 263 ⋅ 183 ⋅ 184 mod 431
≡ 39450 ⋅ 183 ⋅ 184 mod 431 ≡ 229 ⋅ 183 ⋅ 184 mod 431
≡ 41907 ⋅ 184 mod 431 ≡ 100 ⋅ 184 mod 431
≡ 18400 mod 431 ≡ 298 mod 431
Es gilt also: 132170 ≡ 298 mod 431
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 83.
Also bestimme x, so dass 83 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 83
| =>97 | = 1⋅83 + 14 |
| =>83 | = 5⋅14 + 13 |
| =>14 | = 1⋅13 + 1 |
| =>13 | = 13⋅1 + 0 |
also gilt: ggt(97,83)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 14-1⋅13 | |||
| 13= 83-5⋅14 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅14 -1⋅(83 -5⋅ 14)
= 1⋅14 -1⋅83 +5⋅ 14) = -1⋅83 +6⋅ 14 (=1) |
| 14= 97-1⋅83 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅83 +6⋅(97 -1⋅ 83)
= -1⋅83 +6⋅97 -6⋅ 83) = 6⋅97 -7⋅ 83 (=1) |
Es gilt also: ggt(97,83)=1 = 6⋅97 -7⋅83
oder wenn man 6⋅97 auf die linke Seite bringt:
1 -6⋅97 = -7⋅83
-7⋅83 = -6⋅97 + 1 |+97⋅83
-7⋅83 + 97⋅83 = -6⋅97 + 97⋅83 + 1
(-7 + 97) ⋅ 83 = (-6 + 83) ⋅ 97 + 1
90⋅83 = 77⋅97 + 1
Es gilt also: 90⋅83 = 77⋅97 +1
Somit 90⋅83 = 1 mod 97
90 ist also das Inverse von 83 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 67. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
