Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (97 - 100) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(97 - 100) mod 5 ≡ (97 mod 5 - 100 mod 5) mod 5.
97 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 97
= 90
100 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 100
= 100
Somit gilt:
(97 - 100) mod 5 ≡ (2 - 0) mod 5 ≡ 2 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (41 ⋅ 69) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(41 ⋅ 69) mod 9 ≡ (41 mod 9 ⋅ 69 mod 9) mod 9.
41 mod 9 ≡ 5 mod 9 kann man relativ leicht bestimmen, weil ja 41 = 36 + 5 = 4 ⋅ 9 + 5 ist.
69 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 69 = 63 + 6 = 7 ⋅ 9 + 6 ist.
Somit gilt:
(41 ⋅ 69) mod 9 ≡ (5 ⋅ 6) mod 9 ≡ 30 mod 9 ≡ 3 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1238 mod 347.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 123 -> x
2. mod(x²,347) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1231=123
2: 1232=1231+1=1231⋅1231 ≡ 123⋅123=15129 ≡ 208 mod 347
4: 1234=1232+2=1232⋅1232 ≡ 208⋅208=43264 ≡ 236 mod 347
8: 1238=1234+4=1234⋅1234 ≡ 236⋅236=55696 ≡ 176 mod 347
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 601113 mod 743.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 113 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 113 an und zerlegen 113 in eine Summer von 2er-Potenzen:
113 = 64+32+16+1
1: 6011=601
2: 6012=6011+1=6011⋅6011 ≡ 601⋅601=361201 ≡ 103 mod 743
4: 6014=6012+2=6012⋅6012 ≡ 103⋅103=10609 ≡ 207 mod 743
8: 6018=6014+4=6014⋅6014 ≡ 207⋅207=42849 ≡ 498 mod 743
16: 60116=6018+8=6018⋅6018 ≡ 498⋅498=248004 ≡ 585 mod 743
32: 60132=60116+16=60116⋅60116 ≡ 585⋅585=342225 ≡ 445 mod 743
64: 60164=60132+32=60132⋅60132 ≡ 445⋅445=198025 ≡ 387 mod 743
601113
= 60164+32+16+1
= 60164⋅60132⋅60116⋅6011
≡ 387 ⋅ 445 ⋅ 585 ⋅ 601 mod 743
≡ 172215 ⋅ 585 ⋅ 601 mod 743 ≡ 582 ⋅ 585 ⋅ 601 mod 743
≡ 340470 ⋅ 601 mod 743 ≡ 176 ⋅ 601 mod 743
≡ 105776 mod 743 ≡ 270 mod 743
Es gilt also: 601113 ≡ 270 mod 743
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 37.
Also bestimme x, so dass 37 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 37
| =>79 | = 2⋅37 + 5 |
| =>37 | = 7⋅5 + 2 |
| =>5 | = 2⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(79,37)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-2⋅2 | |||
| 2= 37-7⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -2⋅(37 -7⋅ 5)
= 1⋅5 -2⋅37 +14⋅ 5) = -2⋅37 +15⋅ 5 (=1) |
| 5= 79-2⋅37 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅37 +15⋅(79 -2⋅ 37)
= -2⋅37 +15⋅79 -30⋅ 37) = 15⋅79 -32⋅ 37 (=1) |
Es gilt also: ggt(79,37)=1 = 15⋅79 -32⋅37
oder wenn man 15⋅79 auf die linke Seite bringt:
1 -15⋅79 = -32⋅37
-32⋅37 = -15⋅79 + 1 |+79⋅37
-32⋅37 + 79⋅37 = -15⋅79 + 79⋅37 + 1
(-32 + 79) ⋅ 37 = (-15 + 37) ⋅ 79 + 1
47⋅37 = 22⋅79 + 1
Es gilt also: 47⋅37 = 22⋅79 +1
Somit 47⋅37 = 1 mod 79
47 ist also das Inverse von 37 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 53 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
