Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (500 + 19996) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(500 + 19996) mod 5 ≡ (500 mod 5 + 19996 mod 5) mod 5.
500 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 500
= 500
19996 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 19996
= 19000
Somit gilt:
(500 + 19996) mod 5 ≡ (0 + 1) mod 5 ≡ 1 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (38 ⋅ 81) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(38 ⋅ 81) mod 11 ≡ (38 mod 11 ⋅ 81 mod 11) mod 11.
38 mod 11 ≡ 5 mod 11 kann man relativ leicht bestimmen, weil ja 38 = 33 + 5 = 3 ⋅ 11 + 5 ist.
81 mod 11 ≡ 4 mod 11 kann man relativ leicht bestimmen, weil ja 81 = 77 + 4 = 7 ⋅ 11 + 4 ist.
Somit gilt:
(38 ⋅ 81) mod 11 ≡ (5 ⋅ 4) mod 11 ≡ 20 mod 11 ≡ 9 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 37732 mod 389.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 377 -> x
2. mod(x²,389) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3771=377
2: 3772=3771+1=3771⋅3771 ≡ 377⋅377=142129 ≡ 144 mod 389
4: 3774=3772+2=3772⋅3772 ≡ 144⋅144=20736 ≡ 119 mod 389
8: 3778=3774+4=3774⋅3774 ≡ 119⋅119=14161 ≡ 157 mod 389
16: 37716=3778+8=3778⋅3778 ≡ 157⋅157=24649 ≡ 142 mod 389
32: 37732=37716+16=37716⋅37716 ≡ 142⋅142=20164 ≡ 325 mod 389
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 186196 mod 293.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 196 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 196 an und zerlegen 196 in eine Summer von 2er-Potenzen:
196 = 128+64+4
1: 1861=186
2: 1862=1861+1=1861⋅1861 ≡ 186⋅186=34596 ≡ 22 mod 293
4: 1864=1862+2=1862⋅1862 ≡ 22⋅22=484 ≡ 191 mod 293
8: 1868=1864+4=1864⋅1864 ≡ 191⋅191=36481 ≡ 149 mod 293
16: 18616=1868+8=1868⋅1868 ≡ 149⋅149=22201 ≡ 226 mod 293
32: 18632=18616+16=18616⋅18616 ≡ 226⋅226=51076 ≡ 94 mod 293
64: 18664=18632+32=18632⋅18632 ≡ 94⋅94=8836 ≡ 46 mod 293
128: 186128=18664+64=18664⋅18664 ≡ 46⋅46=2116 ≡ 65 mod 293
186196
= 186128+64+4
= 186128⋅18664⋅1864
≡ 65 ⋅ 46 ⋅ 191 mod 293
≡ 2990 ⋅ 191 mod 293 ≡ 60 ⋅ 191 mod 293
≡ 11460 mod 293 ≡ 33 mod 293
Es gilt also: 186196 ≡ 33 mod 293
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 37.
Also bestimme x, so dass 37 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 37
| =>79 | = 2⋅37 + 5 |
| =>37 | = 7⋅5 + 2 |
| =>5 | = 2⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(79,37)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-2⋅2 | |||
| 2= 37-7⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -2⋅(37 -7⋅ 5)
= 1⋅5 -2⋅37 +14⋅ 5) = -2⋅37 +15⋅ 5 (=1) |
| 5= 79-2⋅37 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅37 +15⋅(79 -2⋅ 37)
= -2⋅37 +15⋅79 -30⋅ 37) = 15⋅79 -32⋅ 37 (=1) |
Es gilt also: ggt(79,37)=1 = 15⋅79 -32⋅37
oder wenn man 15⋅79 auf die linke Seite bringt:
1 -15⋅79 = -32⋅37
-32⋅37 = -15⋅79 + 1 |+79⋅37
-32⋅37 + 79⋅37 = -15⋅79 + 79⋅37 + 1
(-32 + 79) ⋅ 37 = (-15 + 37) ⋅ 79 + 1
47⋅37 = 22⋅79 + 1
Es gilt also: 47⋅37 = 22⋅79 +1
Somit 47⋅37 = 1 mod 79
47 ist also das Inverse von 37 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 67. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
