Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1003 + 2500) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1003 + 2500) mod 5 ≡ (1003 mod 5 + 2500 mod 5) mod 5.
1003 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 1003
= 1000
2500 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 2500
= 2500
Somit gilt:
(1003 + 2500) mod 5 ≡ (3 + 0) mod 5 ≡ 3 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (51 ⋅ 61) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(51 ⋅ 61) mod 8 ≡ (51 mod 8 ⋅ 61 mod 8) mod 8.
51 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 51 = 48 + 3 = 6 ⋅ 8 + 3 ist.
61 mod 8 ≡ 5 mod 8 kann man relativ leicht bestimmen, weil ja 61 = 56 + 5 = 7 ⋅ 8 + 5 ist.
Somit gilt:
(51 ⋅ 61) mod 8 ≡ (3 ⋅ 5) mod 8 ≡ 15 mod 8 ≡ 7 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 57832 mod 619.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 578 -> x
2. mod(x²,619) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5781=578
2: 5782=5781+1=5781⋅5781 ≡ 578⋅578=334084 ≡ 443 mod 619
4: 5784=5782+2=5782⋅5782 ≡ 443⋅443=196249 ≡ 26 mod 619
8: 5788=5784+4=5784⋅5784 ≡ 26⋅26=676 ≡ 57 mod 619
16: 57816=5788+8=5788⋅5788 ≡ 57⋅57=3249 ≡ 154 mod 619
32: 57832=57816+16=57816⋅57816 ≡ 154⋅154=23716 ≡ 194 mod 619
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 573176 mod 797.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 176 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 176 an und zerlegen 176 in eine Summer von 2er-Potenzen:
176 = 128+32+16
1: 5731=573
2: 5732=5731+1=5731⋅5731 ≡ 573⋅573=328329 ≡ 762 mod 797
4: 5734=5732+2=5732⋅5732 ≡ 762⋅762=580644 ≡ 428 mod 797
8: 5738=5734+4=5734⋅5734 ≡ 428⋅428=183184 ≡ 671 mod 797
16: 57316=5738+8=5738⋅5738 ≡ 671⋅671=450241 ≡ 733 mod 797
32: 57332=57316+16=57316⋅57316 ≡ 733⋅733=537289 ≡ 111 mod 797
64: 57364=57332+32=57332⋅57332 ≡ 111⋅111=12321 ≡ 366 mod 797
128: 573128=57364+64=57364⋅57364 ≡ 366⋅366=133956 ≡ 60 mod 797
573176
= 573128+32+16
= 573128⋅57332⋅57316
≡ 60 ⋅ 111 ⋅ 733 mod 797
≡ 6660 ⋅ 733 mod 797 ≡ 284 ⋅ 733 mod 797
≡ 208172 mod 797 ≡ 155 mod 797
Es gilt also: 573176 ≡ 155 mod 797
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 31.
Also bestimme x, so dass 31 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 31
| =>73 | = 2⋅31 + 11 |
| =>31 | = 2⋅11 + 9 |
| =>11 | = 1⋅9 + 2 |
| =>9 | = 4⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,31)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-4⋅2 | |||
| 2= 11-1⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -4⋅(11 -1⋅ 9)
= 1⋅9 -4⋅11 +4⋅ 9) = -4⋅11 +5⋅ 9 (=1) |
| 9= 31-2⋅11 | eingesetzt in die Zeile drüber: | 1 |
= -4⋅11 +5⋅(31 -2⋅ 11)
= -4⋅11 +5⋅31 -10⋅ 11) = 5⋅31 -14⋅ 11 (=1) |
| 11= 73-2⋅31 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅31 -14⋅(73 -2⋅ 31)
= 5⋅31 -14⋅73 +28⋅ 31) = -14⋅73 +33⋅ 31 (=1) |
Es gilt also: ggt(73,31)=1 = -14⋅73 +33⋅31
oder wenn man -14⋅73 auf die linke Seite bringt:
1 +14⋅73 = +33⋅31
Es gilt also: 33⋅31 = 14⋅73 +1
Somit 33⋅31 = 1 mod 73
33 ist also das Inverse von 31 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 31 und q = 73. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
