Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (153 + 1500) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(153 + 1500) mod 3 ≡ (153 mod 3 + 1500 mod 3) mod 3.
153 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 153
= 150
1500 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 1500
= 1500
Somit gilt:
(153 + 1500) mod 3 ≡ (0 + 0) mod 3 ≡ 0 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (32 ⋅ 23) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(32 ⋅ 23) mod 10 ≡ (32 mod 10 ⋅ 23 mod 10) mod 10.
32 mod 10 ≡ 2 mod 10 kann man relativ leicht bestimmen, weil ja 32 = 30 + 2 = 3 ⋅ 10 + 2 ist.
23 mod 10 ≡ 3 mod 10 kann man relativ leicht bestimmen, weil ja 23 = 20 + 3 = 2 ⋅ 10 + 3 ist.
Somit gilt:
(32 ⋅ 23) mod 10 ≡ (2 ⋅ 3) mod 10 ≡ 6 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 4458 mod 773.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 445 -> x
2. mod(x²,773) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4451=445
2: 4452=4451+1=4451⋅4451 ≡ 445⋅445=198025 ≡ 137 mod 773
4: 4454=4452+2=4452⋅4452 ≡ 137⋅137=18769 ≡ 217 mod 773
8: 4458=4454+4=4454⋅4454 ≡ 217⋅217=47089 ≡ 709 mod 773
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 449172 mod 619.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 172 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 172 an und zerlegen 172 in eine Summer von 2er-Potenzen:
172 = 128+32+8+4
1: 4491=449
2: 4492=4491+1=4491⋅4491 ≡ 449⋅449=201601 ≡ 426 mod 619
4: 4494=4492+2=4492⋅4492 ≡ 426⋅426=181476 ≡ 109 mod 619
8: 4498=4494+4=4494⋅4494 ≡ 109⋅109=11881 ≡ 120 mod 619
16: 44916=4498+8=4498⋅4498 ≡ 120⋅120=14400 ≡ 163 mod 619
32: 44932=44916+16=44916⋅44916 ≡ 163⋅163=26569 ≡ 571 mod 619
64: 44964=44932+32=44932⋅44932 ≡ 571⋅571=326041 ≡ 447 mod 619
128: 449128=44964+64=44964⋅44964 ≡ 447⋅447=199809 ≡ 491 mod 619
449172
= 449128+32+8+4
= 449128⋅44932⋅4498⋅4494
≡ 491 ⋅ 571 ⋅ 120 ⋅ 109 mod 619
≡ 280361 ⋅ 120 ⋅ 109 mod 619 ≡ 573 ⋅ 120 ⋅ 109 mod 619
≡ 68760 ⋅ 109 mod 619 ≡ 51 ⋅ 109 mod 619
≡ 5559 mod 619 ≡ 607 mod 619
Es gilt also: 449172 ≡ 607 mod 619
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 50.
Also bestimme x, so dass 50 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 50
| =>73 | = 1⋅50 + 23 |
| =>50 | = 2⋅23 + 4 |
| =>23 | = 5⋅4 + 3 |
| =>4 | = 1⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(73,50)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 4-1⋅3 | |||
| 3= 23-5⋅4 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅4 -1⋅(23 -5⋅ 4)
= 1⋅4 -1⋅23 +5⋅ 4) = -1⋅23 +6⋅ 4 (=1) |
| 4= 50-2⋅23 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅23 +6⋅(50 -2⋅ 23)
= -1⋅23 +6⋅50 -12⋅ 23) = 6⋅50 -13⋅ 23 (=1) |
| 23= 73-1⋅50 | eingesetzt in die Zeile drüber: | 1 |
= 6⋅50 -13⋅(73 -1⋅ 50)
= 6⋅50 -13⋅73 +13⋅ 50) = -13⋅73 +19⋅ 50 (=1) |
Es gilt also: ggt(73,50)=1 = -13⋅73 +19⋅50
oder wenn man -13⋅73 auf die linke Seite bringt:
1 +13⋅73 = +19⋅50
Es gilt also: 19⋅50 = 13⋅73 +1
Somit 19⋅50 = 1 mod 73
19 ist also das Inverse von 50 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 31 und q = 89. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
