Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (7994 + 2395) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(7994 + 2395) mod 8 ≡ (7994 mod 8 + 2395 mod 8) mod 8.
7994 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 7994
= 7000
2395 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 2395
= 2400
Somit gilt:
(7994 + 2395) mod 8 ≡ (2 + 3) mod 8 ≡ 5 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (36 ⋅ 22) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(36 ⋅ 22) mod 11 ≡ (36 mod 11 ⋅ 22 mod 11) mod 11.
36 mod 11 ≡ 3 mod 11 kann man relativ leicht bestimmen, weil ja 36 = 33 + 3 = 3 ⋅ 11 + 3 ist.
22 mod 11 ≡ 0 mod 11 kann man relativ leicht bestimmen, weil ja 22 = 22 + 0 = 2 ⋅ 11 + 0 ist.
Somit gilt:
(36 ⋅ 22) mod 11 ≡ (3 ⋅ 0) mod 11 ≡ 0 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 31164 mod 821.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 311 -> x
2. mod(x²,821) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3111=311
2: 3112=3111+1=3111⋅3111 ≡ 311⋅311=96721 ≡ 664 mod 821
4: 3114=3112+2=3112⋅3112 ≡ 664⋅664=440896 ≡ 19 mod 821
8: 3118=3114+4=3114⋅3114 ≡ 19⋅19=361 ≡ 361 mod 821
16: 31116=3118+8=3118⋅3118 ≡ 361⋅361=130321 ≡ 603 mod 821
32: 31132=31116+16=31116⋅31116 ≡ 603⋅603=363609 ≡ 727 mod 821
64: 31164=31132+32=31132⋅31132 ≡ 727⋅727=528529 ≡ 626 mod 821
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 31384 mod 457.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 84 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 84 an und zerlegen 84 in eine Summer von 2er-Potenzen:
84 = 64+16+4
1: 3131=313
2: 3132=3131+1=3131⋅3131 ≡ 313⋅313=97969 ≡ 171 mod 457
4: 3134=3132+2=3132⋅3132 ≡ 171⋅171=29241 ≡ 450 mod 457
8: 3138=3134+4=3134⋅3134 ≡ 450⋅450=202500 ≡ 49 mod 457
16: 31316=3138+8=3138⋅3138 ≡ 49⋅49=2401 ≡ 116 mod 457
32: 31332=31316+16=31316⋅31316 ≡ 116⋅116=13456 ≡ 203 mod 457
64: 31364=31332+32=31332⋅31332 ≡ 203⋅203=41209 ≡ 79 mod 457
31384
= 31364+16+4
= 31364⋅31316⋅3134
≡ 79 ⋅ 116 ⋅ 450 mod 457
≡ 9164 ⋅ 450 mod 457 ≡ 24 ⋅ 450 mod 457
≡ 10800 mod 457 ≡ 289 mod 457
Es gilt also: 31384 ≡ 289 mod 457
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 43.
Also bestimme x, so dass 43 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 43
| =>83 | = 1⋅43 + 40 |
| =>43 | = 1⋅40 + 3 |
| =>40 | = 13⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(83,43)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 40-13⋅3 | |||
| 3= 43-1⋅40 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅40 -13⋅(43 -1⋅ 40)
= 1⋅40 -13⋅43 +13⋅ 40) = -13⋅43 +14⋅ 40 (=1) |
| 40= 83-1⋅43 | eingesetzt in die Zeile drüber: | 1 |
= -13⋅43 +14⋅(83 -1⋅ 43)
= -13⋅43 +14⋅83 -14⋅ 43) = 14⋅83 -27⋅ 43 (=1) |
Es gilt also: ggt(83,43)=1 = 14⋅83 -27⋅43
oder wenn man 14⋅83 auf die linke Seite bringt:
1 -14⋅83 = -27⋅43
-27⋅43 = -14⋅83 + 1 |+83⋅43
-27⋅43 + 83⋅43 = -14⋅83 + 83⋅43 + 1
(-27 + 83) ⋅ 43 = (-14 + 43) ⋅ 83 + 1
56⋅43 = 29⋅83 + 1
Es gilt also: 56⋅43 = 29⋅83 +1
Somit 56⋅43 = 1 mod 83
56 ist also das Inverse von 43 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 61 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
