Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (10005 + 253) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(10005 + 253) mod 5 ≡ (10005 mod 5 + 253 mod 5) mod 5.
10005 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 10005
= 10000
253 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 253
= 250
Somit gilt:
(10005 + 253) mod 5 ≡ (0 + 3) mod 5 ≡ 3 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (93 ⋅ 88) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(93 ⋅ 88) mod 4 ≡ (93 mod 4 ⋅ 88 mod 4) mod 4.
93 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 93 = 92 + 1 = 23 ⋅ 4 + 1 ist.
88 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 88 = 88 + 0 = 22 ⋅ 4 + 0 ist.
Somit gilt:
(93 ⋅ 88) mod 4 ≡ (1 ⋅ 0) mod 4 ≡ 0 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 17332 mod 541.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 173 -> x
2. mod(x²,541) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1731=173
2: 1732=1731+1=1731⋅1731 ≡ 173⋅173=29929 ≡ 174 mod 541
4: 1734=1732+2=1732⋅1732 ≡ 174⋅174=30276 ≡ 521 mod 541
8: 1738=1734+4=1734⋅1734 ≡ 521⋅521=271441 ≡ 400 mod 541
16: 17316=1738+8=1738⋅1738 ≡ 400⋅400=160000 ≡ 405 mod 541
32: 17332=17316+16=17316⋅17316 ≡ 405⋅405=164025 ≡ 102 mod 541
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 521105 mod 773.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 105 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 105 an und zerlegen 105 in eine Summer von 2er-Potenzen:
105 = 64+32+8+1
1: 5211=521
2: 5212=5211+1=5211⋅5211 ≡ 521⋅521=271441 ≡ 118 mod 773
4: 5214=5212+2=5212⋅5212 ≡ 118⋅118=13924 ≡ 10 mod 773
8: 5218=5214+4=5214⋅5214 ≡ 10⋅10=100 ≡ 100 mod 773
16: 52116=5218+8=5218⋅5218 ≡ 100⋅100=10000 ≡ 724 mod 773
32: 52132=52116+16=52116⋅52116 ≡ 724⋅724=524176 ≡ 82 mod 773
64: 52164=52132+32=52132⋅52132 ≡ 82⋅82=6724 ≡ 540 mod 773
521105
= 52164+32+8+1
= 52164⋅52132⋅5218⋅5211
≡ 540 ⋅ 82 ⋅ 100 ⋅ 521 mod 773
≡ 44280 ⋅ 100 ⋅ 521 mod 773 ≡ 219 ⋅ 100 ⋅ 521 mod 773
≡ 21900 ⋅ 521 mod 773 ≡ 256 ⋅ 521 mod 773
≡ 133376 mod 773 ≡ 420 mod 773
Es gilt also: 521105 ≡ 420 mod 773
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 29.
Also bestimme x, so dass 29 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 29
| =>73 | = 2⋅29 + 15 |
| =>29 | = 1⋅15 + 14 |
| =>15 | = 1⋅14 + 1 |
| =>14 | = 14⋅1 + 0 |
also gilt: ggt(73,29)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 15-1⋅14 | |||
| 14= 29-1⋅15 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅15 -1⋅(29 -1⋅ 15)
= 1⋅15 -1⋅29 +1⋅ 15) = -1⋅29 +2⋅ 15 (=1) |
| 15= 73-2⋅29 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅29 +2⋅(73 -2⋅ 29)
= -1⋅29 +2⋅73 -4⋅ 29) = 2⋅73 -5⋅ 29 (=1) |
Es gilt also: ggt(73,29)=1 = 2⋅73 -5⋅29
oder wenn man 2⋅73 auf die linke Seite bringt:
1 -2⋅73 = -5⋅29
-5⋅29 = -2⋅73 + 1 |+73⋅29
-5⋅29 + 73⋅29 = -2⋅73 + 73⋅29 + 1
(-5 + 73) ⋅ 29 = (-2 + 29) ⋅ 73 + 1
68⋅29 = 27⋅73 + 1
Es gilt also: 68⋅29 = 27⋅73 +1
Somit 68⋅29 = 1 mod 73
68 ist also das Inverse von 29 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
