Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1200 - 1205) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1200 - 1205) mod 6 ≡ (1200 mod 6 - 1205 mod 6) mod 6.
1200 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 1200
= 1200
1205 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 1205
= 1200
Somit gilt:
(1200 - 1205) mod 6 ≡ (0 - 5) mod 6 ≡ -5 mod 6 ≡ 1 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (81 ⋅ 88) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(81 ⋅ 88) mod 11 ≡ (81 mod 11 ⋅ 88 mod 11) mod 11.
81 mod 11 ≡ 4 mod 11 kann man relativ leicht bestimmen, weil ja 81 = 77 + 4 = 7 ⋅ 11 + 4 ist.
88 mod 11 ≡ 0 mod 11 kann man relativ leicht bestimmen, weil ja 88 = 88 + 0 = 8 ⋅ 11 + 0 ist.
Somit gilt:
(81 ⋅ 88) mod 11 ≡ (4 ⋅ 0) mod 11 ≡ 0 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 8178 mod 977.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 817 -> x
2. mod(x²,977) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 8171=817
2: 8172=8171+1=8171⋅8171 ≡ 817⋅817=667489 ≡ 198 mod 977
4: 8174=8172+2=8172⋅8172 ≡ 198⋅198=39204 ≡ 124 mod 977
8: 8178=8174+4=8174⋅8174 ≡ 124⋅124=15376 ≡ 721 mod 977
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 875150 mod 1009.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 150 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 150 an und zerlegen 150 in eine Summer von 2er-Potenzen:
150 = 128+16+4+2
1: 8751=875
2: 8752=8751+1=8751⋅8751 ≡ 875⋅875=765625 ≡ 803 mod 1009
4: 8754=8752+2=8752⋅8752 ≡ 803⋅803=644809 ≡ 58 mod 1009
8: 8758=8754+4=8754⋅8754 ≡ 58⋅58=3364 ≡ 337 mod 1009
16: 87516=8758+8=8758⋅8758 ≡ 337⋅337=113569 ≡ 561 mod 1009
32: 87532=87516+16=87516⋅87516 ≡ 561⋅561=314721 ≡ 922 mod 1009
64: 87564=87532+32=87532⋅87532 ≡ 922⋅922=850084 ≡ 506 mod 1009
128: 875128=87564+64=87564⋅87564 ≡ 506⋅506=256036 ≡ 759 mod 1009
875150
= 875128+16+4+2
= 875128⋅87516⋅8754⋅8752
≡ 759 ⋅ 561 ⋅ 58 ⋅ 803 mod 1009
≡ 425799 ⋅ 58 ⋅ 803 mod 1009 ≡ 1 ⋅ 58 ⋅ 803 mod 1009
≡ 58 ⋅ 803 mod 1009
≡ 46574 mod 1009 ≡ 160 mod 1009
Es gilt also: 875150 ≡ 160 mod 1009
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 84.
Also bestimme x, so dass 84 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 84
| =>101 | = 1⋅84 + 17 |
| =>84 | = 4⋅17 + 16 |
| =>17 | = 1⋅16 + 1 |
| =>16 | = 16⋅1 + 0 |
also gilt: ggt(101,84)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 17-1⋅16 | |||
| 16= 84-4⋅17 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅17 -1⋅(84 -4⋅ 17)
= 1⋅17 -1⋅84 +4⋅ 17) = -1⋅84 +5⋅ 17 (=1) |
| 17= 101-1⋅84 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅84 +5⋅(101 -1⋅ 84)
= -1⋅84 +5⋅101 -5⋅ 84) = 5⋅101 -6⋅ 84 (=1) |
Es gilt also: ggt(101,84)=1 = 5⋅101 -6⋅84
oder wenn man 5⋅101 auf die linke Seite bringt:
1 -5⋅101 = -6⋅84
-6⋅84 = -5⋅101 + 1 |+101⋅84
-6⋅84 + 101⋅84 = -5⋅101 + 101⋅84 + 1
(-6 + 101) ⋅ 84 = (-5 + 84) ⋅ 101 + 1
95⋅84 = 79⋅101 + 1
Es gilt also: 95⋅84 = 79⋅101 +1
Somit 95⋅84 = 1 mod 101
95 ist also das Inverse von 84 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
