Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (3502 - 2094) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(3502 - 2094) mod 7 ≡ (3502 mod 7 - 2094 mod 7) mod 7.
3502 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 3502
= 3500
2094 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 2094
= 2100
Somit gilt:
(3502 - 2094) mod 7 ≡ (2 - 1) mod 7 ≡ 1 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (35 ⋅ 94) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(35 ⋅ 94) mod 10 ≡ (35 mod 10 ⋅ 94 mod 10) mod 10.
35 mod 10 ≡ 5 mod 10 kann man relativ leicht bestimmen, weil ja 35 = 30 + 5 = 3 ⋅ 10 + 5 ist.
94 mod 10 ≡ 4 mod 10 kann man relativ leicht bestimmen, weil ja 94 = 90 + 4 = 9 ⋅ 10 + 4 ist.
Somit gilt:
(35 ⋅ 94) mod 10 ≡ (5 ⋅ 4) mod 10 ≡ 20 mod 10 ≡ 0 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 43632 mod 653.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 436 -> x
2. mod(x²,653) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4361=436
2: 4362=4361+1=4361⋅4361 ≡ 436⋅436=190096 ≡ 73 mod 653
4: 4364=4362+2=4362⋅4362 ≡ 73⋅73=5329 ≡ 105 mod 653
8: 4368=4364+4=4364⋅4364 ≡ 105⋅105=11025 ≡ 577 mod 653
16: 43616=4368+8=4368⋅4368 ≡ 577⋅577=332929 ≡ 552 mod 653
32: 43632=43616+16=43616⋅43616 ≡ 552⋅552=304704 ≡ 406 mod 653
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 468184 mod 727.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 184 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 184 an und zerlegen 184 in eine Summer von 2er-Potenzen:
184 = 128+32+16+8
1: 4681=468
2: 4682=4681+1=4681⋅4681 ≡ 468⋅468=219024 ≡ 197 mod 727
4: 4684=4682+2=4682⋅4682 ≡ 197⋅197=38809 ≡ 278 mod 727
8: 4688=4684+4=4684⋅4684 ≡ 278⋅278=77284 ≡ 222 mod 727
16: 46816=4688+8=4688⋅4688 ≡ 222⋅222=49284 ≡ 575 mod 727
32: 46832=46816+16=46816⋅46816 ≡ 575⋅575=330625 ≡ 567 mod 727
64: 46864=46832+32=46832⋅46832 ≡ 567⋅567=321489 ≡ 155 mod 727
128: 468128=46864+64=46864⋅46864 ≡ 155⋅155=24025 ≡ 34 mod 727
468184
= 468128+32+16+8
= 468128⋅46832⋅46816⋅4688
≡ 34 ⋅ 567 ⋅ 575 ⋅ 222 mod 727
≡ 19278 ⋅ 575 ⋅ 222 mod 727 ≡ 376 ⋅ 575 ⋅ 222 mod 727
≡ 216200 ⋅ 222 mod 727 ≡ 281 ⋅ 222 mod 727
≡ 62382 mod 727 ≡ 587 mod 727
Es gilt also: 468184 ≡ 587 mod 727
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 54.
Also bestimme x, so dass 54 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 54
| =>71 | = 1⋅54 + 17 |
| =>54 | = 3⋅17 + 3 |
| =>17 | = 5⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(71,54)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 17-5⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(17 -5⋅ 3)
= 1⋅3 -1⋅17 +5⋅ 3) = -1⋅17 +6⋅ 3 (=1) |
| 3= 54-3⋅17 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅17 +6⋅(54 -3⋅ 17)
= -1⋅17 +6⋅54 -18⋅ 17) = 6⋅54 -19⋅ 17 (=1) |
| 17= 71-1⋅54 | eingesetzt in die Zeile drüber: | 1 |
= 6⋅54 -19⋅(71 -1⋅ 54)
= 6⋅54 -19⋅71 +19⋅ 54) = -19⋅71 +25⋅ 54 (=1) |
Es gilt also: ggt(71,54)=1 = -19⋅71 +25⋅54
oder wenn man -19⋅71 auf die linke Seite bringt:
1 +19⋅71 = +25⋅54
Es gilt also: 25⋅54 = 19⋅71 +1
Somit 25⋅54 = 1 mod 71
25 ist also das Inverse von 54 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 71 und q = 37. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
