Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (6001 + 296) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(6001 + 296) mod 6 ≡ (6001 mod 6 + 296 mod 6) mod 6.
6001 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 6001
= 6000
296 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 296
= 300
Somit gilt:
(6001 + 296) mod 6 ≡ (1 + 2) mod 6 ≡ 3 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (26 ⋅ 25) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(26 ⋅ 25) mod 7 ≡ (26 mod 7 ⋅ 25 mod 7) mod 7.
26 mod 7 ≡ 5 mod 7 kann man relativ leicht bestimmen, weil ja 26 = 21 + 5 = 3 ⋅ 7 + 5 ist.
25 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 25 = 21 + 4 = 3 ⋅ 7 + 4 ist.
Somit gilt:
(26 ⋅ 25) mod 7 ≡ (5 ⋅ 4) mod 7 ≡ 20 mod 7 ≡ 6 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 6318 mod 827.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 631 -> x
2. mod(x²,827) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6311=631
2: 6312=6311+1=6311⋅6311 ≡ 631⋅631=398161 ≡ 374 mod 827
4: 6314=6312+2=6312⋅6312 ≡ 374⋅374=139876 ≡ 113 mod 827
8: 6318=6314+4=6314⋅6314 ≡ 113⋅113=12769 ≡ 364 mod 827
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 16578 mod 293.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 78 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 78 an und zerlegen 78 in eine Summer von 2er-Potenzen:
78 = 64+8+4+2
1: 1651=165
2: 1652=1651+1=1651⋅1651 ≡ 165⋅165=27225 ≡ 269 mod 293
4: 1654=1652+2=1652⋅1652 ≡ 269⋅269=72361 ≡ 283 mod 293
8: 1658=1654+4=1654⋅1654 ≡ 283⋅283=80089 ≡ 100 mod 293
16: 16516=1658+8=1658⋅1658 ≡ 100⋅100=10000 ≡ 38 mod 293
32: 16532=16516+16=16516⋅16516 ≡ 38⋅38=1444 ≡ 272 mod 293
64: 16564=16532+32=16532⋅16532 ≡ 272⋅272=73984 ≡ 148 mod 293
16578
= 16564+8+4+2
= 16564⋅1658⋅1654⋅1652
≡ 148 ⋅ 100 ⋅ 283 ⋅ 269 mod 293
≡ 14800 ⋅ 283 ⋅ 269 mod 293 ≡ 150 ⋅ 283 ⋅ 269 mod 293
≡ 42450 ⋅ 269 mod 293 ≡ 258 ⋅ 269 mod 293
≡ 69402 mod 293 ≡ 254 mod 293
Es gilt also: 16578 ≡ 254 mod 293
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-61-Inverse zur Zahl 29.
Also bestimme x, so dass 29 ⋅ x ≡ 1 mod 61 gilt:
Berechnung des größten gemeinsamen Teilers von 61 und 29
| =>61 | = 2⋅29 + 3 |
| =>29 | = 9⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(61,29)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 29-9⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(29 -9⋅ 3)
= 1⋅3 -1⋅29 +9⋅ 3) = -1⋅29 +10⋅ 3 (=1) |
| 3= 61-2⋅29 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅29 +10⋅(61 -2⋅ 29)
= -1⋅29 +10⋅61 -20⋅ 29) = 10⋅61 -21⋅ 29 (=1) |
Es gilt also: ggt(61,29)=1 = 10⋅61 -21⋅29
oder wenn man 10⋅61 auf die linke Seite bringt:
1 -10⋅61 = -21⋅29
-21⋅29 = -10⋅61 + 1 |+61⋅29
-21⋅29 + 61⋅29 = -10⋅61 + 61⋅29 + 1
(-21 + 61) ⋅ 29 = (-10 + 29) ⋅ 61 + 1
40⋅29 = 19⋅61 + 1
Es gilt also: 40⋅29 = 19⋅61 +1
Somit 40⋅29 = 1 mod 61
40 ist also das Inverse von 29 mod 61
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 41. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
