Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (19999 - 11999) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(19999 - 11999) mod 4 ≡ (19999 mod 4 - 11999 mod 4) mod 4.
19999 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 19999
= 19000
11999 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 11999
= 11000
Somit gilt:
(19999 - 11999) mod 4 ≡ (3 - 3) mod 4 ≡ 0 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (89 ⋅ 22) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(89 ⋅ 22) mod 6 ≡ (89 mod 6 ⋅ 22 mod 6) mod 6.
89 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 89 = 84 + 5 = 14 ⋅ 6 + 5 ist.
22 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 22 = 18 + 4 = 3 ⋅ 6 + 4 ist.
Somit gilt:
(89 ⋅ 22) mod 6 ≡ (5 ⋅ 4) mod 6 ≡ 20 mod 6 ≡ 2 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 658128 mod 797.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 658 -> x
2. mod(x²,797) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6581=658
2: 6582=6581+1=6581⋅6581 ≡ 658⋅658=432964 ≡ 193 mod 797
4: 6584=6582+2=6582⋅6582 ≡ 193⋅193=37249 ≡ 587 mod 797
8: 6588=6584+4=6584⋅6584 ≡ 587⋅587=344569 ≡ 265 mod 797
16: 65816=6588+8=6588⋅6588 ≡ 265⋅265=70225 ≡ 89 mod 797
32: 65832=65816+16=65816⋅65816 ≡ 89⋅89=7921 ≡ 748 mod 797
64: 65864=65832+32=65832⋅65832 ≡ 748⋅748=559504 ≡ 10 mod 797
128: 658128=65864+64=65864⋅65864 ≡ 10⋅10=100 ≡ 100 mod 797
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 468130 mod 719.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 130 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 130 an und zerlegen 130 in eine Summer von 2er-Potenzen:
130 = 128+2
1: 4681=468
2: 4682=4681+1=4681⋅4681 ≡ 468⋅468=219024 ≡ 448 mod 719
4: 4684=4682+2=4682⋅4682 ≡ 448⋅448=200704 ≡ 103 mod 719
8: 4688=4684+4=4684⋅4684 ≡ 103⋅103=10609 ≡ 543 mod 719
16: 46816=4688+8=4688⋅4688 ≡ 543⋅543=294849 ≡ 59 mod 719
32: 46832=46816+16=46816⋅46816 ≡ 59⋅59=3481 ≡ 605 mod 719
64: 46864=46832+32=46832⋅46832 ≡ 605⋅605=366025 ≡ 54 mod 719
128: 468128=46864+64=46864⋅46864 ≡ 54⋅54=2916 ≡ 40 mod 719
468130
= 468128+2
= 468128⋅4682
≡ 40 ⋅ 448 mod 719
≡ 17920 mod 719 ≡ 664 mod 719
Es gilt also: 468130 ≡ 664 mod 719
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-53-Inverse zur Zahl 37.
Also bestimme x, so dass 37 ⋅ x ≡ 1 mod 53 gilt:
Berechnung des größten gemeinsamen Teilers von 53 und 37
| =>53 | = 1⋅37 + 16 |
| =>37 | = 2⋅16 + 5 |
| =>16 | = 3⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(53,37)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 16-3⋅5 | |||
| 5= 37-2⋅16 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅16 -3⋅(37 -2⋅ 16)
= 1⋅16 -3⋅37 +6⋅ 16) = -3⋅37 +7⋅ 16 (=1) |
| 16= 53-1⋅37 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅37 +7⋅(53 -1⋅ 37)
= -3⋅37 +7⋅53 -7⋅ 37) = 7⋅53 -10⋅ 37 (=1) |
Es gilt also: ggt(53,37)=1 = 7⋅53 -10⋅37
oder wenn man 7⋅53 auf die linke Seite bringt:
1 -7⋅53 = -10⋅37
-10⋅37 = -7⋅53 + 1 |+53⋅37
-10⋅37 + 53⋅37 = -7⋅53 + 53⋅37 + 1
(-10 + 53) ⋅ 37 = (-7 + 37) ⋅ 53 + 1
43⋅37 = 30⋅53 + 1
Es gilt also: 43⋅37 = 30⋅53 +1
Somit 43⋅37 = 1 mod 53
43 ist also das Inverse von 37 mod 53
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
