Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (20996 + 21002) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(20996 + 21002) mod 7 ≡ (20996 mod 7 + 21002 mod 7) mod 7.
20996 mod 7 ≡ 3 mod 7 kann man relativ leicht bestimmen, weil ja 20996
= 21000
21002 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 21002
= 21000
Somit gilt:
(20996 + 21002) mod 7 ≡ (3 + 2) mod 7 ≡ 5 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (67 ⋅ 34) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(67 ⋅ 34) mod 11 ≡ (67 mod 11 ⋅ 34 mod 11) mod 11.
67 mod 11 ≡ 1 mod 11 kann man relativ leicht bestimmen, weil ja 67 = 66 + 1 = 6 ⋅ 11 + 1 ist.
34 mod 11 ≡ 1 mod 11 kann man relativ leicht bestimmen, weil ja 34 = 33 + 1 = 3 ⋅ 11 + 1 ist.
Somit gilt:
(67 ⋅ 34) mod 11 ≡ (1 ⋅ 1) mod 11 ≡ 1 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 79916 mod 823.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 799 -> x
2. mod(x²,823) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7991=799
2: 7992=7991+1=7991⋅7991 ≡ 799⋅799=638401 ≡ 576 mod 823
4: 7994=7992+2=7992⋅7992 ≡ 576⋅576=331776 ≡ 107 mod 823
8: 7998=7994+4=7994⋅7994 ≡ 107⋅107=11449 ≡ 750 mod 823
16: 79916=7998+8=7998⋅7998 ≡ 750⋅750=562500 ≡ 391 mod 823
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 255210 mod 499.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 210 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 210 an und zerlegen 210 in eine Summer von 2er-Potenzen:
210 = 128+64+16+2
1: 2551=255
2: 2552=2551+1=2551⋅2551 ≡ 255⋅255=65025 ≡ 155 mod 499
4: 2554=2552+2=2552⋅2552 ≡ 155⋅155=24025 ≡ 73 mod 499
8: 2558=2554+4=2554⋅2554 ≡ 73⋅73=5329 ≡ 339 mod 499
16: 25516=2558+8=2558⋅2558 ≡ 339⋅339=114921 ≡ 151 mod 499
32: 25532=25516+16=25516⋅25516 ≡ 151⋅151=22801 ≡ 346 mod 499
64: 25564=25532+32=25532⋅25532 ≡ 346⋅346=119716 ≡ 455 mod 499
128: 255128=25564+64=25564⋅25564 ≡ 455⋅455=207025 ≡ 439 mod 499
255210
= 255128+64+16+2
= 255128⋅25564⋅25516⋅2552
≡ 439 ⋅ 455 ⋅ 151 ⋅ 155 mod 499
≡ 199745 ⋅ 151 ⋅ 155 mod 499 ≡ 145 ⋅ 151 ⋅ 155 mod 499
≡ 21895 ⋅ 155 mod 499 ≡ 438 ⋅ 155 mod 499
≡ 67890 mod 499 ≡ 26 mod 499
Es gilt also: 255210 ≡ 26 mod 499
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 58.
Also bestimme x, so dass 58 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 58
| =>79 | = 1⋅58 + 21 |
| =>58 | = 2⋅21 + 16 |
| =>21 | = 1⋅16 + 5 |
| =>16 | = 3⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(79,58)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 16-3⋅5 | |||
| 5= 21-1⋅16 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅16 -3⋅(21 -1⋅ 16)
= 1⋅16 -3⋅21 +3⋅ 16) = -3⋅21 +4⋅ 16 (=1) |
| 16= 58-2⋅21 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅21 +4⋅(58 -2⋅ 21)
= -3⋅21 +4⋅58 -8⋅ 21) = 4⋅58 -11⋅ 21 (=1) |
| 21= 79-1⋅58 | eingesetzt in die Zeile drüber: | 1 |
= 4⋅58 -11⋅(79 -1⋅ 58)
= 4⋅58 -11⋅79 +11⋅ 58) = -11⋅79 +15⋅ 58 (=1) |
Es gilt also: ggt(79,58)=1 = -11⋅79 +15⋅58
oder wenn man -11⋅79 auf die linke Seite bringt:
1 +11⋅79 = +15⋅58
Es gilt also: 15⋅58 = 11⋅79 +1
Somit 15⋅58 = 1 mod 79
15 ist also das Inverse von 58 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
