Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1501 - 9998) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1501 - 9998) mod 5 ≡ (1501 mod 5 - 9998 mod 5) mod 5.
1501 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 1501
= 1500
9998 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 9998
= 9000
Somit gilt:
(1501 - 9998) mod 5 ≡ (1 - 3) mod 5 ≡ -2 mod 5 ≡ 3 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (37 ⋅ 32) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(37 ⋅ 32) mod 6 ≡ (37 mod 6 ⋅ 32 mod 6) mod 6.
37 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 37 = 36 + 1 = 6 ⋅ 6 + 1 ist.
32 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 32 = 30 + 2 = 5 ⋅ 6 + 2 ist.
Somit gilt:
(37 ⋅ 32) mod 6 ≡ (1 ⋅ 2) mod 6 ≡ 2 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 4298 mod 431.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 429 -> x
2. mod(x²,431) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4291=429
2: 4292=4291+1=4291⋅4291 ≡ 429⋅429=184041 ≡ 4 mod 431
4: 4294=4292+2=4292⋅4292 ≡ 4⋅4=16 ≡ 16 mod 431
8: 4298=4294+4=4294⋅4294 ≡ 16⋅16=256 ≡ 256 mod 431
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 591146 mod 877.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 146 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 146 an und zerlegen 146 in eine Summer von 2er-Potenzen:
146 = 128+16+2
1: 5911=591
2: 5912=5911+1=5911⋅5911 ≡ 591⋅591=349281 ≡ 235 mod 877
4: 5914=5912+2=5912⋅5912 ≡ 235⋅235=55225 ≡ 851 mod 877
8: 5918=5914+4=5914⋅5914 ≡ 851⋅851=724201 ≡ 676 mod 877
16: 59116=5918+8=5918⋅5918 ≡ 676⋅676=456976 ≡ 59 mod 877
32: 59132=59116+16=59116⋅59116 ≡ 59⋅59=3481 ≡ 850 mod 877
64: 59164=59132+32=59132⋅59132 ≡ 850⋅850=722500 ≡ 729 mod 877
128: 591128=59164+64=59164⋅59164 ≡ 729⋅729=531441 ≡ 856 mod 877
591146
= 591128+16+2
= 591128⋅59116⋅5912
≡ 856 ⋅ 59 ⋅ 235 mod 877
≡ 50504 ⋅ 235 mod 877 ≡ 515 ⋅ 235 mod 877
≡ 121025 mod 877 ≡ 876 mod 877
Es gilt also: 591146 ≡ 876 mod 877
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-61-Inverse zur Zahl 32.
Also bestimme x, so dass 32 ⋅ x ≡ 1 mod 61 gilt:
Berechnung des größten gemeinsamen Teilers von 61 und 32
| =>61 | = 1⋅32 + 29 |
| =>32 | = 1⋅29 + 3 |
| =>29 | = 9⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(61,32)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 29-9⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(29 -9⋅ 3)
= 1⋅3 -1⋅29 +9⋅ 3) = -1⋅29 +10⋅ 3 (=1) |
| 3= 32-1⋅29 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅29 +10⋅(32 -1⋅ 29)
= -1⋅29 +10⋅32 -10⋅ 29) = 10⋅32 -11⋅ 29 (=1) |
| 29= 61-1⋅32 | eingesetzt in die Zeile drüber: | 1 |
= 10⋅32 -11⋅(61 -1⋅ 32)
= 10⋅32 -11⋅61 +11⋅ 32) = -11⋅61 +21⋅ 32 (=1) |
Es gilt also: ggt(61,32)=1 = -11⋅61 +21⋅32
oder wenn man -11⋅61 auf die linke Seite bringt:
1 +11⋅61 = +21⋅32
Es gilt also: 21⋅32 = 11⋅61 +1
Somit 21⋅32 = 1 mod 61
21 ist also das Inverse von 32 mod 61
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 31 und q = 43. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
