Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (104 - 1496) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(104 - 1496) mod 5 ≡ (104 mod 5 - 1496 mod 5) mod 5.
104 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 104
= 100
1496 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 1496
= 1400
Somit gilt:
(104 - 1496) mod 5 ≡ (4 - 1) mod 5 ≡ 3 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (98 ⋅ 22) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(98 ⋅ 22) mod 11 ≡ (98 mod 11 ⋅ 22 mod 11) mod 11.
98 mod 11 ≡ 10 mod 11 kann man relativ leicht bestimmen, weil ja 98 = 88 + 10 = 8 ⋅ 11 + 10 ist.
22 mod 11 ≡ 0 mod 11 kann man relativ leicht bestimmen, weil ja 22 = 22 + 0 = 2 ⋅ 11 + 0 ist.
Somit gilt:
(98 ⋅ 22) mod 11 ≡ (10 ⋅ 0) mod 11 ≡ 0 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 19416 mod 353.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 194 -> x
2. mod(x²,353) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1941=194
2: 1942=1941+1=1941⋅1941 ≡ 194⋅194=37636 ≡ 218 mod 353
4: 1944=1942+2=1942⋅1942 ≡ 218⋅218=47524 ≡ 222 mod 353
8: 1948=1944+4=1944⋅1944 ≡ 222⋅222=49284 ≡ 217 mod 353
16: 19416=1948+8=1948⋅1948 ≡ 217⋅217=47089 ≡ 140 mod 353
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 40481 mod 457.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 81 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 81 an und zerlegen 81 in eine Summer von 2er-Potenzen:
81 = 64+16+1
1: 4041=404
2: 4042=4041+1=4041⋅4041 ≡ 404⋅404=163216 ≡ 67 mod 457
4: 4044=4042+2=4042⋅4042 ≡ 67⋅67=4489 ≡ 376 mod 457
8: 4048=4044+4=4044⋅4044 ≡ 376⋅376=141376 ≡ 163 mod 457
16: 40416=4048+8=4048⋅4048 ≡ 163⋅163=26569 ≡ 63 mod 457
32: 40432=40416+16=40416⋅40416 ≡ 63⋅63=3969 ≡ 313 mod 457
64: 40464=40432+32=40432⋅40432 ≡ 313⋅313=97969 ≡ 171 mod 457
40481
= 40464+16+1
= 40464⋅40416⋅4041
≡ 171 ⋅ 63 ⋅ 404 mod 457
≡ 10773 ⋅ 404 mod 457 ≡ 262 ⋅ 404 mod 457
≡ 105848 mod 457 ≡ 281 mod 457
Es gilt also: 40481 ≡ 281 mod 457
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 58.
Also bestimme x, so dass 58 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 58
| =>71 | = 1⋅58 + 13 |
| =>58 | = 4⋅13 + 6 |
| =>13 | = 2⋅6 + 1 |
| =>6 | = 6⋅1 + 0 |
also gilt: ggt(71,58)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 13-2⋅6 | |||
| 6= 58-4⋅13 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅13 -2⋅(58 -4⋅ 13)
= 1⋅13 -2⋅58 +8⋅ 13) = -2⋅58 +9⋅ 13 (=1) |
| 13= 71-1⋅58 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅58 +9⋅(71 -1⋅ 58)
= -2⋅58 +9⋅71 -9⋅ 58) = 9⋅71 -11⋅ 58 (=1) |
Es gilt also: ggt(71,58)=1 = 9⋅71 -11⋅58
oder wenn man 9⋅71 auf die linke Seite bringt:
1 -9⋅71 = -11⋅58
-11⋅58 = -9⋅71 + 1 |+71⋅58
-11⋅58 + 71⋅58 = -9⋅71 + 71⋅58 + 1
(-11 + 71) ⋅ 58 = (-9 + 58) ⋅ 71 + 1
60⋅58 = 49⋅71 + 1
Es gilt also: 60⋅58 = 49⋅71 +1
Somit 60⋅58 = 1 mod 71
60 ist also das Inverse von 58 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 61 und q = 41. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
