Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (197 - 1496) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(197 - 1496) mod 5 ≡ (197 mod 5 - 1496 mod 5) mod 5.
197 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 197
= 190
1496 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 1496
= 1400
Somit gilt:
(197 - 1496) mod 5 ≡ (2 - 1) mod 5 ≡ 1 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (100 ⋅ 61) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(100 ⋅ 61) mod 6 ≡ (100 mod 6 ⋅ 61 mod 6) mod 6.
100 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 100 = 96 + 4 = 16 ⋅ 6 + 4 ist.
61 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 61 = 60 + 1 = 10 ⋅ 6 + 1 ist.
Somit gilt:
(100 ⋅ 61) mod 6 ≡ (4 ⋅ 1) mod 6 ≡ 4 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1448 mod 241.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 144 -> x
2. mod(x²,241) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1441=144
2: 1442=1441+1=1441⋅1441 ≡ 144⋅144=20736 ≡ 10 mod 241
4: 1444=1442+2=1442⋅1442 ≡ 10⋅10=100 ≡ 100 mod 241
8: 1448=1444+4=1444⋅1444 ≡ 100⋅100=10000 ≡ 119 mod 241
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 650168 mod 1009.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 168 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 168 an und zerlegen 168 in eine Summer von 2er-Potenzen:
168 = 128+32+8
1: 6501=650
2: 6502=6501+1=6501⋅6501 ≡ 650⋅650=422500 ≡ 738 mod 1009
4: 6504=6502+2=6502⋅6502 ≡ 738⋅738=544644 ≡ 793 mod 1009
8: 6508=6504+4=6504⋅6504 ≡ 793⋅793=628849 ≡ 242 mod 1009
16: 65016=6508+8=6508⋅6508 ≡ 242⋅242=58564 ≡ 42 mod 1009
32: 65032=65016+16=65016⋅65016 ≡ 42⋅42=1764 ≡ 755 mod 1009
64: 65064=65032+32=65032⋅65032 ≡ 755⋅755=570025 ≡ 949 mod 1009
128: 650128=65064+64=65064⋅65064 ≡ 949⋅949=900601 ≡ 573 mod 1009
650168
= 650128+32+8
= 650128⋅65032⋅6508
≡ 573 ⋅ 755 ⋅ 242 mod 1009
≡ 432615 ⋅ 242 mod 1009 ≡ 763 ⋅ 242 mod 1009
≡ 184646 mod 1009 ≡ 1008 mod 1009
Es gilt also: 650168 ≡ 1008 mod 1009
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 26.
Also bestimme x, so dass 26 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 26
| =>73 | = 2⋅26 + 21 |
| =>26 | = 1⋅21 + 5 |
| =>21 | = 4⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(73,26)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 21-4⋅5 | |||
| 5= 26-1⋅21 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅21 -4⋅(26 -1⋅ 21)
= 1⋅21 -4⋅26 +4⋅ 21) = -4⋅26 +5⋅ 21 (=1) |
| 21= 73-2⋅26 | eingesetzt in die Zeile drüber: | 1 |
= -4⋅26 +5⋅(73 -2⋅ 26)
= -4⋅26 +5⋅73 -10⋅ 26) = 5⋅73 -14⋅ 26 (=1) |
Es gilt also: ggt(73,26)=1 = 5⋅73 -14⋅26
oder wenn man 5⋅73 auf die linke Seite bringt:
1 -5⋅73 = -14⋅26
-14⋅26 = -5⋅73 + 1 |+73⋅26
-14⋅26 + 73⋅26 = -5⋅73 + 73⋅26 + 1
(-14 + 73) ⋅ 26 = (-5 + 26) ⋅ 73 + 1
59⋅26 = 21⋅73 + 1
Es gilt also: 59⋅26 = 21⋅73 +1
Somit 59⋅26 = 1 mod 73
59 ist also das Inverse von 26 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 97. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
