Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (599 - 2998) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(599 - 2998) mod 3 ≡ (599 mod 3 - 2998 mod 3) mod 3.
599 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 599
= 600
2998 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 2998
= 3000
Somit gilt:
(599 - 2998) mod 3 ≡ (2 - 1) mod 3 ≡ 1 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (21 ⋅ 75) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(21 ⋅ 75) mod 5 ≡ (21 mod 5 ⋅ 75 mod 5) mod 5.
21 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 21 = 20 + 1 = 4 ⋅ 5 + 1 ist.
75 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 75 = 75 + 0 = 15 ⋅ 5 + 0 ist.
Somit gilt:
(21 ⋅ 75) mod 5 ≡ (1 ⋅ 0) mod 5 ≡ 0 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 7258 mod 761.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 725 -> x
2. mod(x²,761) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7251=725
2: 7252=7251+1=7251⋅7251 ≡ 725⋅725=525625 ≡ 535 mod 761
4: 7254=7252+2=7252⋅7252 ≡ 535⋅535=286225 ≡ 89 mod 761
8: 7258=7254+4=7254⋅7254 ≡ 89⋅89=7921 ≡ 311 mod 761
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 903149 mod 937.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 149 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 149 an und zerlegen 149 in eine Summer von 2er-Potenzen:
149 = 128+16+4+1
1: 9031=903
2: 9032=9031+1=9031⋅9031 ≡ 903⋅903=815409 ≡ 219 mod 937
4: 9034=9032+2=9032⋅9032 ≡ 219⋅219=47961 ≡ 174 mod 937
8: 9038=9034+4=9034⋅9034 ≡ 174⋅174=30276 ≡ 292 mod 937
16: 90316=9038+8=9038⋅9038 ≡ 292⋅292=85264 ≡ 934 mod 937
32: 90332=90316+16=90316⋅90316 ≡ 934⋅934=872356 ≡ 9 mod 937
64: 90364=90332+32=90332⋅90332 ≡ 9⋅9=81 ≡ 81 mod 937
128: 903128=90364+64=90364⋅90364 ≡ 81⋅81=6561 ≡ 2 mod 937
903149
= 903128+16+4+1
= 903128⋅90316⋅9034⋅9031
≡ 2 ⋅ 934 ⋅ 174 ⋅ 903 mod 937
≡ 1868 ⋅ 174 ⋅ 903 mod 937 ≡ 931 ⋅ 174 ⋅ 903 mod 937
≡ 161994 ⋅ 903 mod 937 ≡ 830 ⋅ 903 mod 937
≡ 749490 mod 937 ≡ 827 mod 937
Es gilt also: 903149 ≡ 827 mod 937
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 58.
Also bestimme x, so dass 58 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 58
| =>71 | = 1⋅58 + 13 |
| =>58 | = 4⋅13 + 6 |
| =>13 | = 2⋅6 + 1 |
| =>6 | = 6⋅1 + 0 |
also gilt: ggt(71,58)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 13-2⋅6 | |||
| 6= 58-4⋅13 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅13 -2⋅(58 -4⋅ 13)
= 1⋅13 -2⋅58 +8⋅ 13) = -2⋅58 +9⋅ 13 (=1) |
| 13= 71-1⋅58 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅58 +9⋅(71 -1⋅ 58)
= -2⋅58 +9⋅71 -9⋅ 58) = 9⋅71 -11⋅ 58 (=1) |
Es gilt also: ggt(71,58)=1 = 9⋅71 -11⋅58
oder wenn man 9⋅71 auf die linke Seite bringt:
1 -9⋅71 = -11⋅58
-11⋅58 = -9⋅71 + 1 |+71⋅58
-11⋅58 + 71⋅58 = -9⋅71 + 71⋅58 + 1
(-11 + 71) ⋅ 58 = (-9 + 58) ⋅ 71 + 1
60⋅58 = 49⋅71 + 1
Es gilt also: 60⋅58 = 49⋅71 +1
Somit 60⋅58 = 1 mod 71
60 ist also das Inverse von 58 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
