Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (43 + 16000) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(43 + 16000) mod 4 ≡ (43 mod 4 + 16000 mod 4) mod 4.
43 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 43
= 40
16000 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 16000
= 16000
Somit gilt:
(43 + 16000) mod 4 ≡ (3 + 0) mod 4 ≡ 3 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (70 ⋅ 36) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(70 ⋅ 36) mod 5 ≡ (70 mod 5 ⋅ 36 mod 5) mod 5.
70 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 70 = 70 + 0 = 14 ⋅ 5 + 0 ist.
36 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 36 = 35 + 1 = 7 ⋅ 5 + 1 ist.
Somit gilt:
(70 ⋅ 36) mod 5 ≡ (0 ⋅ 1) mod 5 ≡ 0 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 22616 mod 743.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 226 -> x
2. mod(x²,743) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2261=226
2: 2262=2261+1=2261⋅2261 ≡ 226⋅226=51076 ≡ 552 mod 743
4: 2264=2262+2=2262⋅2262 ≡ 552⋅552=304704 ≡ 74 mod 743
8: 2268=2264+4=2264⋅2264 ≡ 74⋅74=5476 ≡ 275 mod 743
16: 22616=2268+8=2268⋅2268 ≡ 275⋅275=75625 ≡ 582 mod 743
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 703192 mod 853.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 192 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 192 an und zerlegen 192 in eine Summer von 2er-Potenzen:
192 = 128+64
1: 7031=703
2: 7032=7031+1=7031⋅7031 ≡ 703⋅703=494209 ≡ 322 mod 853
4: 7034=7032+2=7032⋅7032 ≡ 322⋅322=103684 ≡ 471 mod 853
8: 7038=7034+4=7034⋅7034 ≡ 471⋅471=221841 ≡ 61 mod 853
16: 70316=7038+8=7038⋅7038 ≡ 61⋅61=3721 ≡ 309 mod 853
32: 70332=70316+16=70316⋅70316 ≡ 309⋅309=95481 ≡ 798 mod 853
64: 70364=70332+32=70332⋅70332 ≡ 798⋅798=636804 ≡ 466 mod 853
128: 703128=70364+64=70364⋅70364 ≡ 466⋅466=217156 ≡ 494 mod 853
703192
= 703128+64
= 703128⋅70364
≡ 494 ⋅ 466 mod 853
≡ 230204 mod 853 ≡ 747 mod 853
Es gilt also: 703192 ≡ 747 mod 853
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-61-Inverse zur Zahl 48.
Also bestimme x, so dass 48 ⋅ x ≡ 1 mod 61 gilt:
Berechnung des größten gemeinsamen Teilers von 61 und 48
| =>61 | = 1⋅48 + 13 |
| =>48 | = 3⋅13 + 9 |
| =>13 | = 1⋅9 + 4 |
| =>9 | = 2⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(61,48)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-2⋅4 | |||
| 4= 13-1⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -2⋅(13 -1⋅ 9)
= 1⋅9 -2⋅13 +2⋅ 9) = -2⋅13 +3⋅ 9 (=1) |
| 9= 48-3⋅13 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅13 +3⋅(48 -3⋅ 13)
= -2⋅13 +3⋅48 -9⋅ 13) = 3⋅48 -11⋅ 13 (=1) |
| 13= 61-1⋅48 | eingesetzt in die Zeile drüber: | 1 |
= 3⋅48 -11⋅(61 -1⋅ 48)
= 3⋅48 -11⋅61 +11⋅ 48) = -11⋅61 +14⋅ 48 (=1) |
Es gilt also: ggt(61,48)=1 = -11⋅61 +14⋅48
oder wenn man -11⋅61 auf die linke Seite bringt:
1 +11⋅61 = +14⋅48
Es gilt also: 14⋅48 = 11⋅61 +1
Somit 14⋅48 = 1 mod 61
14 ist also das Inverse von 48 mod 61
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 37. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
