Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (4004 - 8001) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(4004 - 8001) mod 4 ≡ (4004 mod 4 - 8001 mod 4) mod 4.
4004 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 4004
= 4000
8001 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 8001
= 8000
Somit gilt:
(4004 - 8001) mod 4 ≡ (0 - 1) mod 4 ≡ -1 mod 4 ≡ 3 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (92 ⋅ 64) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(92 ⋅ 64) mod 11 ≡ (92 mod 11 ⋅ 64 mod 11) mod 11.
92 mod 11 ≡ 4 mod 11 kann man relativ leicht bestimmen, weil ja 92 = 88 + 4 = 8 ⋅ 11 + 4 ist.
64 mod 11 ≡ 9 mod 11 kann man relativ leicht bestimmen, weil ja 64 = 55 + 9 = 5 ⋅ 11 + 9 ist.
Somit gilt:
(92 ⋅ 64) mod 11 ≡ (4 ⋅ 9) mod 11 ≡ 36 mod 11 ≡ 3 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 2108 mod 661.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 210 -> x
2. mod(x²,661) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2101=210
2: 2102=2101+1=2101⋅2101 ≡ 210⋅210=44100 ≡ 474 mod 661
4: 2104=2102+2=2102⋅2102 ≡ 474⋅474=224676 ≡ 597 mod 661
8: 2108=2104+4=2104⋅2104 ≡ 597⋅597=356409 ≡ 130 mod 661
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 234113 mod 347.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 113 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 113 an und zerlegen 113 in eine Summer von 2er-Potenzen:
113 = 64+32+16+1
1: 2341=234
2: 2342=2341+1=2341⋅2341 ≡ 234⋅234=54756 ≡ 277 mod 347
4: 2344=2342+2=2342⋅2342 ≡ 277⋅277=76729 ≡ 42 mod 347
8: 2348=2344+4=2344⋅2344 ≡ 42⋅42=1764 ≡ 29 mod 347
16: 23416=2348+8=2348⋅2348 ≡ 29⋅29=841 ≡ 147 mod 347
32: 23432=23416+16=23416⋅23416 ≡ 147⋅147=21609 ≡ 95 mod 347
64: 23464=23432+32=23432⋅23432 ≡ 95⋅95=9025 ≡ 3 mod 347
234113
= 23464+32+16+1
= 23464⋅23432⋅23416⋅2341
≡ 3 ⋅ 95 ⋅ 147 ⋅ 234 mod 347
≡ 285 ⋅ 147 ⋅ 234 mod 347
≡ 41895 ⋅ 234 mod 347 ≡ 255 ⋅ 234 mod 347
≡ 59670 mod 347 ≡ 333 mod 347
Es gilt also: 234113 ≡ 333 mod 347
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 90.
Also bestimme x, so dass 90 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 90
| =>101 | = 1⋅90 + 11 |
| =>90 | = 8⋅11 + 2 |
| =>11 | = 5⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(101,90)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 11-5⋅2 | |||
| 2= 90-8⋅11 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅11 -5⋅(90 -8⋅ 11)
= 1⋅11 -5⋅90 +40⋅ 11) = -5⋅90 +41⋅ 11 (=1) |
| 11= 101-1⋅90 | eingesetzt in die Zeile drüber: | 1 |
= -5⋅90 +41⋅(101 -1⋅ 90)
= -5⋅90 +41⋅101 -41⋅ 90) = 41⋅101 -46⋅ 90 (=1) |
Es gilt also: ggt(101,90)=1 = 41⋅101 -46⋅90
oder wenn man 41⋅101 auf die linke Seite bringt:
1 -41⋅101 = -46⋅90
-46⋅90 = -41⋅101 + 1 |+101⋅90
-46⋅90 + 101⋅90 = -41⋅101 + 101⋅90 + 1
(-46 + 101) ⋅ 90 = (-41 + 90) ⋅ 101 + 1
55⋅90 = 49⋅101 + 1
Es gilt also: 55⋅90 = 49⋅101 +1
Somit 55⋅90 = 1 mod 101
55 ist also das Inverse von 90 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
