Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (400 + 197) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(400 + 197) mod 4 ≡ (400 mod 4 + 197 mod 4) mod 4.
400 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 400
= 400
197 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 197
= 200
Somit gilt:
(400 + 197) mod 4 ≡ (0 + 1) mod 4 ≡ 1 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (54 ⋅ 78) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(54 ⋅ 78) mod 10 ≡ (54 mod 10 ⋅ 78 mod 10) mod 10.
54 mod 10 ≡ 4 mod 10 kann man relativ leicht bestimmen, weil ja 54 = 50 + 4 = 5 ⋅ 10 + 4 ist.
78 mod 10 ≡ 8 mod 10 kann man relativ leicht bestimmen, weil ja 78 = 70 + 8 = 7 ⋅ 10 + 8 ist.
Somit gilt:
(54 ⋅ 78) mod 10 ≡ (4 ⋅ 8) mod 10 ≡ 32 mod 10 ≡ 2 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 15416 mod 421.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 154 -> x
2. mod(x²,421) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1541=154
2: 1542=1541+1=1541⋅1541 ≡ 154⋅154=23716 ≡ 140 mod 421
4: 1544=1542+2=1542⋅1542 ≡ 140⋅140=19600 ≡ 234 mod 421
8: 1548=1544+4=1544⋅1544 ≡ 234⋅234=54756 ≡ 26 mod 421
16: 15416=1548+8=1548⋅1548 ≡ 26⋅26=676 ≡ 255 mod 421
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 291132 mod 523.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 132 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 132 an und zerlegen 132 in eine Summer von 2er-Potenzen:
132 = 128+4
1: 2911=291
2: 2912=2911+1=2911⋅2911 ≡ 291⋅291=84681 ≡ 478 mod 523
4: 2914=2912+2=2912⋅2912 ≡ 478⋅478=228484 ≡ 456 mod 523
8: 2918=2914+4=2914⋅2914 ≡ 456⋅456=207936 ≡ 305 mod 523
16: 29116=2918+8=2918⋅2918 ≡ 305⋅305=93025 ≡ 454 mod 523
32: 29132=29116+16=29116⋅29116 ≡ 454⋅454=206116 ≡ 54 mod 523
64: 29164=29132+32=29132⋅29132 ≡ 54⋅54=2916 ≡ 301 mod 523
128: 291128=29164+64=29164⋅29164 ≡ 301⋅301=90601 ≡ 122 mod 523
291132
= 291128+4
= 291128⋅2914
≡ 122 ⋅ 456 mod 523
≡ 55632 mod 523 ≡ 194 mod 523
Es gilt also: 291132 ≡ 194 mod 523
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 45.
Also bestimme x, so dass 45 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 45
| =>97 | = 2⋅45 + 7 |
| =>45 | = 6⋅7 + 3 |
| =>7 | = 2⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(97,45)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-2⋅3 | |||
| 3= 45-6⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -2⋅(45 -6⋅ 7)
= 1⋅7 -2⋅45 +12⋅ 7) = -2⋅45 +13⋅ 7 (=1) |
| 7= 97-2⋅45 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅45 +13⋅(97 -2⋅ 45)
= -2⋅45 +13⋅97 -26⋅ 45) = 13⋅97 -28⋅ 45 (=1) |
Es gilt also: ggt(97,45)=1 = 13⋅97 -28⋅45
oder wenn man 13⋅97 auf die linke Seite bringt:
1 -13⋅97 = -28⋅45
-28⋅45 = -13⋅97 + 1 |+97⋅45
-28⋅45 + 97⋅45 = -13⋅97 + 97⋅45 + 1
(-28 + 97) ⋅ 45 = (-13 + 45) ⋅ 97 + 1
69⋅45 = 32⋅97 + 1
Es gilt also: 69⋅45 = 32⋅97 +1
Somit 69⋅45 = 1 mod 97
69 ist also das Inverse von 45 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
