Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (14995 + 25005) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(14995 + 25005) mod 5 ≡ (14995 mod 5 + 25005 mod 5) mod 5.
14995 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 14995
= 14000
25005 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 25005
= 25000
Somit gilt:
(14995 + 25005) mod 5 ≡ (0 + 0) mod 5 ≡ 0 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (57 ⋅ 76) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(57 ⋅ 76) mod 10 ≡ (57 mod 10 ⋅ 76 mod 10) mod 10.
57 mod 10 ≡ 7 mod 10 kann man relativ leicht bestimmen, weil ja 57 = 50 + 7 = 5 ⋅ 10 + 7 ist.
76 mod 10 ≡ 6 mod 10 kann man relativ leicht bestimmen, weil ja 76 = 70 + 6 = 7 ⋅ 10 + 6 ist.
Somit gilt:
(57 ⋅ 76) mod 10 ≡ (7 ⋅ 6) mod 10 ≡ 42 mod 10 ≡ 2 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 61416 mod 643.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 614 -> x
2. mod(x²,643) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6141=614
2: 6142=6141+1=6141⋅6141 ≡ 614⋅614=376996 ≡ 198 mod 643
4: 6144=6142+2=6142⋅6142 ≡ 198⋅198=39204 ≡ 624 mod 643
8: 6148=6144+4=6144⋅6144 ≡ 624⋅624=389376 ≡ 361 mod 643
16: 61416=6148+8=6148⋅6148 ≡ 361⋅361=130321 ≡ 435 mod 643
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 190136 mod 359.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 136 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 136 an und zerlegen 136 in eine Summer von 2er-Potenzen:
136 = 128+8
1: 1901=190
2: 1902=1901+1=1901⋅1901 ≡ 190⋅190=36100 ≡ 200 mod 359
4: 1904=1902+2=1902⋅1902 ≡ 200⋅200=40000 ≡ 151 mod 359
8: 1908=1904+4=1904⋅1904 ≡ 151⋅151=22801 ≡ 184 mod 359
16: 19016=1908+8=1908⋅1908 ≡ 184⋅184=33856 ≡ 110 mod 359
32: 19032=19016+16=19016⋅19016 ≡ 110⋅110=12100 ≡ 253 mod 359
64: 19064=19032+32=19032⋅19032 ≡ 253⋅253=64009 ≡ 107 mod 359
128: 190128=19064+64=19064⋅19064 ≡ 107⋅107=11449 ≡ 320 mod 359
190136
= 190128+8
= 190128⋅1908
≡ 320 ⋅ 184 mod 359
≡ 58880 mod 359 ≡ 4 mod 359
Es gilt also: 190136 ≡ 4 mod 359
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 38.
Also bestimme x, so dass 38 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 38
| =>79 | = 2⋅38 + 3 |
| =>38 | = 12⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(79,38)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 38-12⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(38 -12⋅ 3)
= 1⋅3 -1⋅38 +12⋅ 3) = -1⋅38 +13⋅ 3 (=1) |
| 3= 79-2⋅38 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅38 +13⋅(79 -2⋅ 38)
= -1⋅38 +13⋅79 -26⋅ 38) = 13⋅79 -27⋅ 38 (=1) |
Es gilt also: ggt(79,38)=1 = 13⋅79 -27⋅38
oder wenn man 13⋅79 auf die linke Seite bringt:
1 -13⋅79 = -27⋅38
-27⋅38 = -13⋅79 + 1 |+79⋅38
-27⋅38 + 79⋅38 = -13⋅79 + 79⋅38 + 1
(-27 + 79) ⋅ 38 = (-13 + 38) ⋅ 79 + 1
52⋅38 = 25⋅79 + 1
Es gilt also: 52⋅38 = 25⋅79 +1
Somit 52⋅38 = 1 mod 79
52 ist also das Inverse von 38 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 89. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
