Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (265 - 36002) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(265 - 36002) mod 9 ≡ (265 mod 9 - 36002 mod 9) mod 9.
265 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 265
= 270
36002 mod 9 ≡ 2 mod 9 kann man relativ leicht bestimmen, weil ja 36002
= 36000
Somit gilt:
(265 - 36002) mod 9 ≡ (4 - 2) mod 9 ≡ 2 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (67 ⋅ 79) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(67 ⋅ 79) mod 5 ≡ (67 mod 5 ⋅ 79 mod 5) mod 5.
67 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 67 = 65 + 2 = 13 ⋅ 5 + 2 ist.
79 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 79 = 75 + 4 = 15 ⋅ 5 + 4 ist.
Somit gilt:
(67 ⋅ 79) mod 5 ≡ (2 ⋅ 4) mod 5 ≡ 8 mod 5 ≡ 3 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 35032 mod 677.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 350 -> x
2. mod(x²,677) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3501=350
2: 3502=3501+1=3501⋅3501 ≡ 350⋅350=122500 ≡ 640 mod 677
4: 3504=3502+2=3502⋅3502 ≡ 640⋅640=409600 ≡ 15 mod 677
8: 3508=3504+4=3504⋅3504 ≡ 15⋅15=225 ≡ 225 mod 677
16: 35016=3508+8=3508⋅3508 ≡ 225⋅225=50625 ≡ 527 mod 677
32: 35032=35016+16=35016⋅35016 ≡ 527⋅527=277729 ≡ 159 mod 677
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 139129 mod 359.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 129 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 129 an und zerlegen 129 in eine Summer von 2er-Potenzen:
129 = 128+1
1: 1391=139
2: 1392=1391+1=1391⋅1391 ≡ 139⋅139=19321 ≡ 294 mod 359
4: 1394=1392+2=1392⋅1392 ≡ 294⋅294=86436 ≡ 276 mod 359
8: 1398=1394+4=1394⋅1394 ≡ 276⋅276=76176 ≡ 68 mod 359
16: 13916=1398+8=1398⋅1398 ≡ 68⋅68=4624 ≡ 316 mod 359
32: 13932=13916+16=13916⋅13916 ≡ 316⋅316=99856 ≡ 54 mod 359
64: 13964=13932+32=13932⋅13932 ≡ 54⋅54=2916 ≡ 44 mod 359
128: 139128=13964+64=13964⋅13964 ≡ 44⋅44=1936 ≡ 141 mod 359
139129
= 139128+1
= 139128⋅1391
≡ 141 ⋅ 139 mod 359
≡ 19599 mod 359 ≡ 213 mod 359
Es gilt also: 139129 ≡ 213 mod 359
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 29.
Also bestimme x, so dass 29 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 29
| =>73 | = 2⋅29 + 15 |
| =>29 | = 1⋅15 + 14 |
| =>15 | = 1⋅14 + 1 |
| =>14 | = 14⋅1 + 0 |
also gilt: ggt(73,29)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 15-1⋅14 | |||
| 14= 29-1⋅15 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅15 -1⋅(29 -1⋅ 15)
= 1⋅15 -1⋅29 +1⋅ 15) = -1⋅29 +2⋅ 15 (=1) |
| 15= 73-2⋅29 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅29 +2⋅(73 -2⋅ 29)
= -1⋅29 +2⋅73 -4⋅ 29) = 2⋅73 -5⋅ 29 (=1) |
Es gilt also: ggt(73,29)=1 = 2⋅73 -5⋅29
oder wenn man 2⋅73 auf die linke Seite bringt:
1 -2⋅73 = -5⋅29
-5⋅29 = -2⋅73 + 1 |+73⋅29
-5⋅29 + 73⋅29 = -2⋅73 + 73⋅29 + 1
(-5 + 73) ⋅ 29 = (-2 + 29) ⋅ 73 + 1
68⋅29 = 27⋅73 + 1
Es gilt also: 68⋅29 = 27⋅73 +1
Somit 68⋅29 = 1 mod 73
68 ist also das Inverse von 29 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
