Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (214 + 144) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(214 + 144) mod 7 ≡ (214 mod 7 + 144 mod 7) mod 7.
214 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 214
= 210
144 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 144
= 140
Somit gilt:
(214 + 144) mod 7 ≡ (4 + 4) mod 7 ≡ 8 mod 7 ≡ 1 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (96 ⋅ 72) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(96 ⋅ 72) mod 8 ≡ (96 mod 8 ⋅ 72 mod 8) mod 8.
96 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 96 = 96 + 0 = 12 ⋅ 8 + 0 ist.
72 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 72 = 72 + 0 = 9 ⋅ 8 + 0 ist.
Somit gilt:
(96 ⋅ 72) mod 8 ≡ (0 ⋅ 0) mod 8 ≡ 0 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 65964 mod 751.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 659 -> x
2. mod(x²,751) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6591=659
2: 6592=6591+1=6591⋅6591 ≡ 659⋅659=434281 ≡ 203 mod 751
4: 6594=6592+2=6592⋅6592 ≡ 203⋅203=41209 ≡ 655 mod 751
8: 6598=6594+4=6594⋅6594 ≡ 655⋅655=429025 ≡ 204 mod 751
16: 65916=6598+8=6598⋅6598 ≡ 204⋅204=41616 ≡ 311 mod 751
32: 65932=65916+16=65916⋅65916 ≡ 311⋅311=96721 ≡ 593 mod 751
64: 65964=65932+32=65932⋅65932 ≡ 593⋅593=351649 ≡ 181 mod 751
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 96988 mod 971.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 88 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 88 an und zerlegen 88 in eine Summer von 2er-Potenzen:
88 = 64+16+8
1: 9691=969
2: 9692=9691+1=9691⋅9691 ≡ 969⋅969=938961 ≡ 4 mod 971
4: 9694=9692+2=9692⋅9692 ≡ 4⋅4=16 ≡ 16 mod 971
8: 9698=9694+4=9694⋅9694 ≡ 16⋅16=256 ≡ 256 mod 971
16: 96916=9698+8=9698⋅9698 ≡ 256⋅256=65536 ≡ 479 mod 971
32: 96932=96916+16=96916⋅96916 ≡ 479⋅479=229441 ≡ 285 mod 971
64: 96964=96932+32=96932⋅96932 ≡ 285⋅285=81225 ≡ 632 mod 971
96988
= 96964+16+8
= 96964⋅96916⋅9698
≡ 632 ⋅ 479 ⋅ 256 mod 971
≡ 302728 ⋅ 256 mod 971 ≡ 747 ⋅ 256 mod 971
≡ 191232 mod 971 ≡ 916 mod 971
Es gilt also: 96988 ≡ 916 mod 971
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 67.
Also bestimme x, so dass 67 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 67
| =>101 | = 1⋅67 + 34 |
| =>67 | = 1⋅34 + 33 |
| =>34 | = 1⋅33 + 1 |
| =>33 | = 33⋅1 + 0 |
also gilt: ggt(101,67)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 34-1⋅33 | |||
| 33= 67-1⋅34 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅34 -1⋅(67 -1⋅ 34)
= 1⋅34 -1⋅67 +1⋅ 34) = -1⋅67 +2⋅ 34 (=1) |
| 34= 101-1⋅67 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅67 +2⋅(101 -1⋅ 67)
= -1⋅67 +2⋅101 -2⋅ 67) = 2⋅101 -3⋅ 67 (=1) |
Es gilt also: ggt(101,67)=1 = 2⋅101 -3⋅67
oder wenn man 2⋅101 auf die linke Seite bringt:
1 -2⋅101 = -3⋅67
-3⋅67 = -2⋅101 + 1 |+101⋅67
-3⋅67 + 101⋅67 = -2⋅101 + 101⋅67 + 1
(-3 + 101) ⋅ 67 = (-2 + 67) ⋅ 101 + 1
98⋅67 = 65⋅101 + 1
Es gilt also: 98⋅67 = 65⋅101 +1
Somit 98⋅67 = 1 mod 101
98 ist also das Inverse von 67 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
