Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (116 - 118) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(116 - 118) mod 4 ≡ (116 mod 4 - 118 mod 4) mod 4.
116 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 116
= 120
118 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 118
= 120
Somit gilt:
(116 - 118) mod 4 ≡ (0 - 2) mod 4 ≡ -2 mod 4 ≡ 2 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (36 ⋅ 16) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(36 ⋅ 16) mod 4 ≡ (36 mod 4 ⋅ 16 mod 4) mod 4.
36 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 36 = 36 + 0 = 9 ⋅ 4 + 0 ist.
16 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 16 = 16 + 0 = 4 ⋅ 4 + 0 ist.
Somit gilt:
(36 ⋅ 16) mod 4 ≡ (0 ⋅ 0) mod 4 ≡ 0 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 516128 mod 953.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 516 -> x
2. mod(x²,953) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5161=516
2: 5162=5161+1=5161⋅5161 ≡ 516⋅516=266256 ≡ 369 mod 953
4: 5164=5162+2=5162⋅5162 ≡ 369⋅369=136161 ≡ 835 mod 953
8: 5168=5164+4=5164⋅5164 ≡ 835⋅835=697225 ≡ 582 mod 953
16: 51616=5168+8=5168⋅5168 ≡ 582⋅582=338724 ≡ 409 mod 953
32: 51632=51616+16=51616⋅51616 ≡ 409⋅409=167281 ≡ 506 mod 953
64: 51664=51632+32=51632⋅51632 ≡ 506⋅506=256036 ≡ 632 mod 953
128: 516128=51664+64=51664⋅51664 ≡ 632⋅632=399424 ≡ 117 mod 953
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 243164 mod 661.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 164 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 164 an und zerlegen 164 in eine Summer von 2er-Potenzen:
164 = 128+32+4
1: 2431=243
2: 2432=2431+1=2431⋅2431 ≡ 243⋅243=59049 ≡ 220 mod 661
4: 2434=2432+2=2432⋅2432 ≡ 220⋅220=48400 ≡ 147 mod 661
8: 2438=2434+4=2434⋅2434 ≡ 147⋅147=21609 ≡ 457 mod 661
16: 24316=2438+8=2438⋅2438 ≡ 457⋅457=208849 ≡ 634 mod 661
32: 24332=24316+16=24316⋅24316 ≡ 634⋅634=401956 ≡ 68 mod 661
64: 24364=24332+32=24332⋅24332 ≡ 68⋅68=4624 ≡ 658 mod 661
128: 243128=24364+64=24364⋅24364 ≡ 658⋅658=432964 ≡ 9 mod 661
243164
= 243128+32+4
= 243128⋅24332⋅2434
≡ 9 ⋅ 68 ⋅ 147 mod 661
≡ 612 ⋅ 147 mod 661
≡ 89964 mod 661 ≡ 68 mod 661
Es gilt also: 243164 ≡ 68 mod 661
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 59.
Also bestimme x, so dass 59 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 59
| =>71 | = 1⋅59 + 12 |
| =>59 | = 4⋅12 + 11 |
| =>12 | = 1⋅11 + 1 |
| =>11 | = 11⋅1 + 0 |
also gilt: ggt(71,59)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 12-1⋅11 | |||
| 11= 59-4⋅12 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅12 -1⋅(59 -4⋅ 12)
= 1⋅12 -1⋅59 +4⋅ 12) = -1⋅59 +5⋅ 12 (=1) |
| 12= 71-1⋅59 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅59 +5⋅(71 -1⋅ 59)
= -1⋅59 +5⋅71 -5⋅ 59) = 5⋅71 -6⋅ 59 (=1) |
Es gilt also: ggt(71,59)=1 = 5⋅71 -6⋅59
oder wenn man 5⋅71 auf die linke Seite bringt:
1 -5⋅71 = -6⋅59
-6⋅59 = -5⋅71 + 1 |+71⋅59
-6⋅59 + 71⋅59 = -5⋅71 + 71⋅59 + 1
(-6 + 71) ⋅ 59 = (-5 + 59) ⋅ 71 + 1
65⋅59 = 54⋅71 + 1
Es gilt also: 65⋅59 = 54⋅71 +1
Somit 65⋅59 = 1 mod 71
65 ist also das Inverse von 59 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 71 und q = 89. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
