Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (798 + 1200) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(798 + 1200) mod 4 ≡ (798 mod 4 + 1200 mod 4) mod 4.
798 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 798
= 700
1200 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 1200
= 1200
Somit gilt:
(798 + 1200) mod 4 ≡ (2 + 0) mod 4 ≡ 2 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (28 ⋅ 80) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(28 ⋅ 80) mod 5 ≡ (28 mod 5 ⋅ 80 mod 5) mod 5.
28 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 28 = 25 + 3 = 5 ⋅ 5 + 3 ist.
80 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 80 = 80 + 0 = 16 ⋅ 5 + 0 ist.
Somit gilt:
(28 ⋅ 80) mod 5 ≡ (3 ⋅ 0) mod 5 ≡ 0 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 22216 mod 251.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 222 -> x
2. mod(x²,251) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2221=222
2: 2222=2221+1=2221⋅2221 ≡ 222⋅222=49284 ≡ 88 mod 251
4: 2224=2222+2=2222⋅2222 ≡ 88⋅88=7744 ≡ 214 mod 251
8: 2228=2224+4=2224⋅2224 ≡ 214⋅214=45796 ≡ 114 mod 251
16: 22216=2228+8=2228⋅2228 ≡ 114⋅114=12996 ≡ 195 mod 251
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 366161 mod 607.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 161 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 161 an und zerlegen 161 in eine Summer von 2er-Potenzen:
161 = 128+32+1
1: 3661=366
2: 3662=3661+1=3661⋅3661 ≡ 366⋅366=133956 ≡ 416 mod 607
4: 3664=3662+2=3662⋅3662 ≡ 416⋅416=173056 ≡ 61 mod 607
8: 3668=3664+4=3664⋅3664 ≡ 61⋅61=3721 ≡ 79 mod 607
16: 36616=3668+8=3668⋅3668 ≡ 79⋅79=6241 ≡ 171 mod 607
32: 36632=36616+16=36616⋅36616 ≡ 171⋅171=29241 ≡ 105 mod 607
64: 36664=36632+32=36632⋅36632 ≡ 105⋅105=11025 ≡ 99 mod 607
128: 366128=36664+64=36664⋅36664 ≡ 99⋅99=9801 ≡ 89 mod 607
366161
= 366128+32+1
= 366128⋅36632⋅3661
≡ 89 ⋅ 105 ⋅ 366 mod 607
≡ 9345 ⋅ 366 mod 607 ≡ 240 ⋅ 366 mod 607
≡ 87840 mod 607 ≡ 432 mod 607
Es gilt also: 366161 ≡ 432 mod 607
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 59.
Also bestimme x, so dass 59 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 59
| =>73 | = 1⋅59 + 14 |
| =>59 | = 4⋅14 + 3 |
| =>14 | = 4⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,59)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 14-4⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(14 -4⋅ 3)
= 1⋅3 -1⋅14 +4⋅ 3) = -1⋅14 +5⋅ 3 (=1) |
| 3= 59-4⋅14 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅14 +5⋅(59 -4⋅ 14)
= -1⋅14 +5⋅59 -20⋅ 14) = 5⋅59 -21⋅ 14 (=1) |
| 14= 73-1⋅59 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅59 -21⋅(73 -1⋅ 59)
= 5⋅59 -21⋅73 +21⋅ 59) = -21⋅73 +26⋅ 59 (=1) |
Es gilt also: ggt(73,59)=1 = -21⋅73 +26⋅59
oder wenn man -21⋅73 auf die linke Seite bringt:
1 +21⋅73 = +26⋅59
Es gilt also: 26⋅59 = 21⋅73 +1
Somit 26⋅59 = 1 mod 73
26 ist also das Inverse von 59 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 41. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
