Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (14997 + 4998) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(14997 + 4998) mod 5 ≡ (14997 mod 5 + 4998 mod 5) mod 5.
14997 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 14997
= 14000
4998 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 4998
= 4000
Somit gilt:
(14997 + 4998) mod 5 ≡ (2 + 3) mod 5 ≡ 5 mod 5 ≡ 0 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (73 ⋅ 80) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(73 ⋅ 80) mod 6 ≡ (73 mod 6 ⋅ 80 mod 6) mod 6.
73 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 73 = 72 + 1 = 12 ⋅ 6 + 1 ist.
80 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 80 = 78 + 2 = 13 ⋅ 6 + 2 ist.
Somit gilt:
(73 ⋅ 80) mod 6 ≡ (1 ⋅ 2) mod 6 ≡ 2 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1828 mod 277.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 182 -> x
2. mod(x²,277) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1821=182
2: 1822=1821+1=1821⋅1821 ≡ 182⋅182=33124 ≡ 161 mod 277
4: 1824=1822+2=1822⋅1822 ≡ 161⋅161=25921 ≡ 160 mod 277
8: 1828=1824+4=1824⋅1824 ≡ 160⋅160=25600 ≡ 116 mod 277
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 399224 mod 859.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 224 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 224 an und zerlegen 224 in eine Summer von 2er-Potenzen:
224 = 128+64+32
1: 3991=399
2: 3992=3991+1=3991⋅3991 ≡ 399⋅399=159201 ≡ 286 mod 859
4: 3994=3992+2=3992⋅3992 ≡ 286⋅286=81796 ≡ 191 mod 859
8: 3998=3994+4=3994⋅3994 ≡ 191⋅191=36481 ≡ 403 mod 859
16: 39916=3998+8=3998⋅3998 ≡ 403⋅403=162409 ≡ 58 mod 859
32: 39932=39916+16=39916⋅39916 ≡ 58⋅58=3364 ≡ 787 mod 859
64: 39964=39932+32=39932⋅39932 ≡ 787⋅787=619369 ≡ 30 mod 859
128: 399128=39964+64=39964⋅39964 ≡ 30⋅30=900 ≡ 41 mod 859
399224
= 399128+64+32
= 399128⋅39964⋅39932
≡ 41 ⋅ 30 ⋅ 787 mod 859
≡ 1230 ⋅ 787 mod 859 ≡ 371 ⋅ 787 mod 859
≡ 291977 mod 859 ≡ 776 mod 859
Es gilt also: 399224 ≡ 776 mod 859
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 72.
Also bestimme x, so dass 72 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 72
| =>79 | = 1⋅72 + 7 |
| =>72 | = 10⋅7 + 2 |
| =>7 | = 3⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(79,72)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-3⋅2 | |||
| 2= 72-10⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -3⋅(72 -10⋅ 7)
= 1⋅7 -3⋅72 +30⋅ 7) = -3⋅72 +31⋅ 7 (=1) |
| 7= 79-1⋅72 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅72 +31⋅(79 -1⋅ 72)
= -3⋅72 +31⋅79 -31⋅ 72) = 31⋅79 -34⋅ 72 (=1) |
Es gilt also: ggt(79,72)=1 = 31⋅79 -34⋅72
oder wenn man 31⋅79 auf die linke Seite bringt:
1 -31⋅79 = -34⋅72
-34⋅72 = -31⋅79 + 1 |+79⋅72
-34⋅72 + 79⋅72 = -31⋅79 + 79⋅72 + 1
(-34 + 79) ⋅ 72 = (-31 + 72) ⋅ 79 + 1
45⋅72 = 41⋅79 + 1
Es gilt also: 45⋅72 = 41⋅79 +1
Somit 45⋅72 = 1 mod 79
45 ist also das Inverse von 72 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 47 und q = 73. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
