Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (150 + 501) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(150 + 501) mod 5 ≡ (150 mod 5 + 501 mod 5) mod 5.
150 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 150
= 150
501 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 501
= 500
Somit gilt:
(150 + 501) mod 5 ≡ (0 + 1) mod 5 ≡ 1 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (33 ⋅ 57) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(33 ⋅ 57) mod 7 ≡ (33 mod 7 ⋅ 57 mod 7) mod 7.
33 mod 7 ≡ 5 mod 7 kann man relativ leicht bestimmen, weil ja 33 = 28 + 5 = 4 ⋅ 7 + 5 ist.
57 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 57 = 56 + 1 = 8 ⋅ 7 + 1 ist.
Somit gilt:
(33 ⋅ 57) mod 7 ≡ (5 ⋅ 1) mod 7 ≡ 5 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 83816 mod 839.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 838 -> x
2. mod(x²,839) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 8381=838
2: 8382=8381+1=8381⋅8381 ≡ 838⋅838=702244 ≡ 1 mod 839
4: 8384=8382+2=8382⋅8382 ≡ 1⋅1=1 ≡ 1 mod 839
8: 8388=8384+4=8384⋅8384 ≡ 1⋅1=1 ≡ 1 mod 839
16: 83816=8388+8=8388⋅8388 ≡ 1⋅1=1 ≡ 1 mod 839
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 608116 mod 853.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 116 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 116 an und zerlegen 116 in eine Summer von 2er-Potenzen:
116 = 64+32+16+4
1: 6081=608
2: 6082=6081+1=6081⋅6081 ≡ 608⋅608=369664 ≡ 315 mod 853
4: 6084=6082+2=6082⋅6082 ≡ 315⋅315=99225 ≡ 277 mod 853
8: 6088=6084+4=6084⋅6084 ≡ 277⋅277=76729 ≡ 812 mod 853
16: 60816=6088+8=6088⋅6088 ≡ 812⋅812=659344 ≡ 828 mod 853
32: 60832=60816+16=60816⋅60816 ≡ 828⋅828=685584 ≡ 625 mod 853
64: 60864=60832+32=60832⋅60832 ≡ 625⋅625=390625 ≡ 804 mod 853
608116
= 60864+32+16+4
= 60864⋅60832⋅60816⋅6084
≡ 804 ⋅ 625 ⋅ 828 ⋅ 277 mod 853
≡ 502500 ⋅ 828 ⋅ 277 mod 853 ≡ 83 ⋅ 828 ⋅ 277 mod 853
≡ 68724 ⋅ 277 mod 853 ≡ 484 ⋅ 277 mod 853
≡ 134068 mod 853 ≡ 147 mod 853
Es gilt also: 608116 ≡ 147 mod 853
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 30.
Also bestimme x, so dass 30 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 30
| =>83 | = 2⋅30 + 23 |
| =>30 | = 1⋅23 + 7 |
| =>23 | = 3⋅7 + 2 |
| =>7 | = 3⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(83,30)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-3⋅2 | |||
| 2= 23-3⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -3⋅(23 -3⋅ 7)
= 1⋅7 -3⋅23 +9⋅ 7) = -3⋅23 +10⋅ 7 (=1) |
| 7= 30-1⋅23 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅23 +10⋅(30 -1⋅ 23)
= -3⋅23 +10⋅30 -10⋅ 23) = 10⋅30 -13⋅ 23 (=1) |
| 23= 83-2⋅30 | eingesetzt in die Zeile drüber: | 1 |
= 10⋅30 -13⋅(83 -2⋅ 30)
= 10⋅30 -13⋅83 +26⋅ 30) = -13⋅83 +36⋅ 30 (=1) |
Es gilt also: ggt(83,30)=1 = -13⋅83 +36⋅30
oder wenn man -13⋅83 auf die linke Seite bringt:
1 +13⋅83 = +36⋅30
Es gilt also: 36⋅30 = 13⋅83 +1
Somit 36⋅30 = 1 mod 83
36 ist also das Inverse von 30 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
