Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1196 - 2000) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1196 - 2000) mod 4 ≡ (1196 mod 4 - 2000 mod 4) mod 4.
1196 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 1196
= 1100
2000 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 2000
= 2000
Somit gilt:
(1196 - 2000) mod 4 ≡ (0 - 0) mod 4 ≡ 0 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (51 ⋅ 91) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(51 ⋅ 91) mod 11 ≡ (51 mod 11 ⋅ 91 mod 11) mod 11.
51 mod 11 ≡ 7 mod 11 kann man relativ leicht bestimmen, weil ja 51 = 44 + 7 = 4 ⋅ 11 + 7 ist.
91 mod 11 ≡ 3 mod 11 kann man relativ leicht bestimmen, weil ja 91 = 88 + 3 = 8 ⋅ 11 + 3 ist.
Somit gilt:
(51 ⋅ 91) mod 11 ≡ (7 ⋅ 3) mod 11 ≡ 21 mod 11 ≡ 10 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 15764 mod 283.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 157 -> x
2. mod(x²,283) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1571=157
2: 1572=1571+1=1571⋅1571 ≡ 157⋅157=24649 ≡ 28 mod 283
4: 1574=1572+2=1572⋅1572 ≡ 28⋅28=784 ≡ 218 mod 283
8: 1578=1574+4=1574⋅1574 ≡ 218⋅218=47524 ≡ 263 mod 283
16: 15716=1578+8=1578⋅1578 ≡ 263⋅263=69169 ≡ 117 mod 283
32: 15732=15716+16=15716⋅15716 ≡ 117⋅117=13689 ≡ 105 mod 283
64: 15764=15732+32=15732⋅15732 ≡ 105⋅105=11025 ≡ 271 mod 283
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 355133 mod 443.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 133 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 133 an und zerlegen 133 in eine Summer von 2er-Potenzen:
133 = 128+4+1
1: 3551=355
2: 3552=3551+1=3551⋅3551 ≡ 355⋅355=126025 ≡ 213 mod 443
4: 3554=3552+2=3552⋅3552 ≡ 213⋅213=45369 ≡ 183 mod 443
8: 3558=3554+4=3554⋅3554 ≡ 183⋅183=33489 ≡ 264 mod 443
16: 35516=3558+8=3558⋅3558 ≡ 264⋅264=69696 ≡ 145 mod 443
32: 35532=35516+16=35516⋅35516 ≡ 145⋅145=21025 ≡ 204 mod 443
64: 35564=35532+32=35532⋅35532 ≡ 204⋅204=41616 ≡ 417 mod 443
128: 355128=35564+64=35564⋅35564 ≡ 417⋅417=173889 ≡ 233 mod 443
355133
= 355128+4+1
= 355128⋅3554⋅3551
≡ 233 ⋅ 183 ⋅ 355 mod 443
≡ 42639 ⋅ 355 mod 443 ≡ 111 ⋅ 355 mod 443
≡ 39405 mod 443 ≡ 421 mod 443
Es gilt also: 355133 ≡ 421 mod 443
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-53-Inverse zur Zahl 35.
Also bestimme x, so dass 35 ⋅ x ≡ 1 mod 53 gilt:
Berechnung des größten gemeinsamen Teilers von 53 und 35
| =>53 | = 1⋅35 + 18 |
| =>35 | = 1⋅18 + 17 |
| =>18 | = 1⋅17 + 1 |
| =>17 | = 17⋅1 + 0 |
also gilt: ggt(53,35)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 18-1⋅17 | |||
| 17= 35-1⋅18 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅18 -1⋅(35 -1⋅ 18)
= 1⋅18 -1⋅35 +1⋅ 18) = -1⋅35 +2⋅ 18 (=1) |
| 18= 53-1⋅35 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅35 +2⋅(53 -1⋅ 35)
= -1⋅35 +2⋅53 -2⋅ 35) = 2⋅53 -3⋅ 35 (=1) |
Es gilt also: ggt(53,35)=1 = 2⋅53 -3⋅35
oder wenn man 2⋅53 auf die linke Seite bringt:
1 -2⋅53 = -3⋅35
-3⋅35 = -2⋅53 + 1 |+53⋅35
-3⋅35 + 53⋅35 = -2⋅53 + 53⋅35 + 1
(-3 + 53) ⋅ 35 = (-2 + 35) ⋅ 53 + 1
50⋅35 = 33⋅53 + 1
Es gilt also: 50⋅35 = 33⋅53 +1
Somit 50⋅35 = 1 mod 53
50 ist also das Inverse von 35 mod 53
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
