Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (9997 - 148) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(9997 - 148) mod 5 ≡ (9997 mod 5 - 148 mod 5) mod 5.
9997 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 9997
= 9000
148 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 148
= 140
Somit gilt:
(9997 - 148) mod 5 ≡ (2 - 3) mod 5 ≡ -1 mod 5 ≡ 4 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (23 ⋅ 42) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(23 ⋅ 42) mod 11 ≡ (23 mod 11 ⋅ 42 mod 11) mod 11.
23 mod 11 ≡ 1 mod 11 kann man relativ leicht bestimmen, weil ja 23 = 22 + 1 = 2 ⋅ 11 + 1 ist.
42 mod 11 ≡ 9 mod 11 kann man relativ leicht bestimmen, weil ja 42 = 33 + 9 = 3 ⋅ 11 + 9 ist.
Somit gilt:
(23 ⋅ 42) mod 11 ≡ (1 ⋅ 9) mod 11 ≡ 9 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 2438 mod 457.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 243 -> x
2. mod(x²,457) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2431=243
2: 2432=2431+1=2431⋅2431 ≡ 243⋅243=59049 ≡ 96 mod 457
4: 2434=2432+2=2432⋅2432 ≡ 96⋅96=9216 ≡ 76 mod 457
8: 2438=2434+4=2434⋅2434 ≡ 76⋅76=5776 ≡ 292 mod 457
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 326210 mod 409.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 210 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 210 an und zerlegen 210 in eine Summer von 2er-Potenzen:
210 = 128+64+16+2
1: 3261=326
2: 3262=3261+1=3261⋅3261 ≡ 326⋅326=106276 ≡ 345 mod 409
4: 3264=3262+2=3262⋅3262 ≡ 345⋅345=119025 ≡ 6 mod 409
8: 3268=3264+4=3264⋅3264 ≡ 6⋅6=36 ≡ 36 mod 409
16: 32616=3268+8=3268⋅3268 ≡ 36⋅36=1296 ≡ 69 mod 409
32: 32632=32616+16=32616⋅32616 ≡ 69⋅69=4761 ≡ 262 mod 409
64: 32664=32632+32=32632⋅32632 ≡ 262⋅262=68644 ≡ 341 mod 409
128: 326128=32664+64=32664⋅32664 ≡ 341⋅341=116281 ≡ 125 mod 409
326210
= 326128+64+16+2
= 326128⋅32664⋅32616⋅3262
≡ 125 ⋅ 341 ⋅ 69 ⋅ 345 mod 409
≡ 42625 ⋅ 69 ⋅ 345 mod 409 ≡ 89 ⋅ 69 ⋅ 345 mod 409
≡ 6141 ⋅ 345 mod 409 ≡ 6 ⋅ 345 mod 409
≡ 2070 mod 409 ≡ 25 mod 409
Es gilt also: 326210 ≡ 25 mod 409
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 85.
Also bestimme x, so dass 85 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 85
| =>101 | = 1⋅85 + 16 |
| =>85 | = 5⋅16 + 5 |
| =>16 | = 3⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(101,85)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 16-3⋅5 | |||
| 5= 85-5⋅16 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅16 -3⋅(85 -5⋅ 16)
= 1⋅16 -3⋅85 +15⋅ 16) = -3⋅85 +16⋅ 16 (=1) |
| 16= 101-1⋅85 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅85 +16⋅(101 -1⋅ 85)
= -3⋅85 +16⋅101 -16⋅ 85) = 16⋅101 -19⋅ 85 (=1) |
Es gilt also: ggt(101,85)=1 = 16⋅101 -19⋅85
oder wenn man 16⋅101 auf die linke Seite bringt:
1 -16⋅101 = -19⋅85
-19⋅85 = -16⋅101 + 1 |+101⋅85
-19⋅85 + 101⋅85 = -16⋅101 + 101⋅85 + 1
(-19 + 101) ⋅ 85 = (-16 + 85) ⋅ 101 + 1
82⋅85 = 69⋅101 + 1
Es gilt also: 82⋅85 = 69⋅101 +1
Somit 82⋅85 = 1 mod 101
82 ist also das Inverse von 85 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
