Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (250 + 2004) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(250 + 2004) mod 5 ≡ (250 mod 5 + 2004 mod 5) mod 5.
250 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 250
= 250
2004 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 2004
= 2000
Somit gilt:
(250 + 2004) mod 5 ≡ (0 + 4) mod 5 ≡ 4 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (92 ⋅ 26) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(92 ⋅ 26) mod 5 ≡ (92 mod 5 ⋅ 26 mod 5) mod 5.
92 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 92 = 90 + 2 = 18 ⋅ 5 + 2 ist.
26 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 26 = 25 + 1 = 5 ⋅ 5 + 1 ist.
Somit gilt:
(92 ⋅ 26) mod 5 ≡ (2 ⋅ 1) mod 5 ≡ 2 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 2508 mod 701.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 250 -> x
2. mod(x²,701) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2501=250
2: 2502=2501+1=2501⋅2501 ≡ 250⋅250=62500 ≡ 111 mod 701
4: 2504=2502+2=2502⋅2502 ≡ 111⋅111=12321 ≡ 404 mod 701
8: 2508=2504+4=2504⋅2504 ≡ 404⋅404=163216 ≡ 584 mod 701
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 299185 mod 479.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 185 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 185 an und zerlegen 185 in eine Summer von 2er-Potenzen:
185 = 128+32+16+8+1
1: 2991=299
2: 2992=2991+1=2991⋅2991 ≡ 299⋅299=89401 ≡ 307 mod 479
4: 2994=2992+2=2992⋅2992 ≡ 307⋅307=94249 ≡ 365 mod 479
8: 2998=2994+4=2994⋅2994 ≡ 365⋅365=133225 ≡ 63 mod 479
16: 29916=2998+8=2998⋅2998 ≡ 63⋅63=3969 ≡ 137 mod 479
32: 29932=29916+16=29916⋅29916 ≡ 137⋅137=18769 ≡ 88 mod 479
64: 29964=29932+32=29932⋅29932 ≡ 88⋅88=7744 ≡ 80 mod 479
128: 299128=29964+64=29964⋅29964 ≡ 80⋅80=6400 ≡ 173 mod 479
299185
= 299128+32+16+8+1
= 299128⋅29932⋅29916⋅2998⋅2991
≡ 173 ⋅ 88 ⋅ 137 ⋅ 63 ⋅ 299 mod 479
≡ 15224 ⋅ 137 ⋅ 63 ⋅ 299 mod 479 ≡ 375 ⋅ 137 ⋅ 63 ⋅ 299 mod 479
≡ 51375 ⋅ 63 ⋅ 299 mod 479 ≡ 122 ⋅ 63 ⋅ 299 mod 479
≡ 7686 ⋅ 299 mod 479 ≡ 22 ⋅ 299 mod 479
≡ 6578 mod 479 ≡ 351 mod 479
Es gilt also: 299185 ≡ 351 mod 479
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 37.
Also bestimme x, so dass 37 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 37
| =>71 | = 1⋅37 + 34 |
| =>37 | = 1⋅34 + 3 |
| =>34 | = 11⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(71,37)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 34-11⋅3 | |||
| 3= 37-1⋅34 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅34 -11⋅(37 -1⋅ 34)
= 1⋅34 -11⋅37 +11⋅ 34) = -11⋅37 +12⋅ 34 (=1) |
| 34= 71-1⋅37 | eingesetzt in die Zeile drüber: | 1 |
= -11⋅37 +12⋅(71 -1⋅ 37)
= -11⋅37 +12⋅71 -12⋅ 37) = 12⋅71 -23⋅ 37 (=1) |
Es gilt also: ggt(71,37)=1 = 12⋅71 -23⋅37
oder wenn man 12⋅71 auf die linke Seite bringt:
1 -12⋅71 = -23⋅37
-23⋅37 = -12⋅71 + 1 |+71⋅37
-23⋅37 + 71⋅37 = -12⋅71 + 71⋅37 + 1
(-23 + 71) ⋅ 37 = (-12 + 37) ⋅ 71 + 1
48⋅37 = 25⋅71 + 1
Es gilt also: 48⋅37 = 25⋅71 +1
Somit 48⋅37 = 1 mod 71
48 ist also das Inverse von 37 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 53 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
