Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (24005 - 12006) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(24005 - 12006) mod 6 ≡ (24005 mod 6 - 12006 mod 6) mod 6.
24005 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 24005
= 24000
12006 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 12006
= 12000
Somit gilt:
(24005 - 12006) mod 6 ≡ (5 - 0) mod 6 ≡ 5 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (87 ⋅ 62) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(87 ⋅ 62) mod 6 ≡ (87 mod 6 ⋅ 62 mod 6) mod 6.
87 mod 6 ≡ 3 mod 6 kann man relativ leicht bestimmen, weil ja 87 = 84 + 3 = 14 ⋅ 6 + 3 ist.
62 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 62 = 60 + 2 = 10 ⋅ 6 + 2 ist.
Somit gilt:
(87 ⋅ 62) mod 6 ≡ (3 ⋅ 2) mod 6 ≡ 6 mod 6 ≡ 0 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 3158 mod 839.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 315 -> x
2. mod(x²,839) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3151=315
2: 3152=3151+1=3151⋅3151 ≡ 315⋅315=99225 ≡ 223 mod 839
4: 3154=3152+2=3152⋅3152 ≡ 223⋅223=49729 ≡ 228 mod 839
8: 3158=3154+4=3154⋅3154 ≡ 228⋅228=51984 ≡ 805 mod 839
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 803156 mod 877.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 156 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 156 an und zerlegen 156 in eine Summer von 2er-Potenzen:
156 = 128+16+8+4
1: 8031=803
2: 8032=8031+1=8031⋅8031 ≡ 803⋅803=644809 ≡ 214 mod 877
4: 8034=8032+2=8032⋅8032 ≡ 214⋅214=45796 ≡ 192 mod 877
8: 8038=8034+4=8034⋅8034 ≡ 192⋅192=36864 ≡ 30 mod 877
16: 80316=8038+8=8038⋅8038 ≡ 30⋅30=900 ≡ 23 mod 877
32: 80332=80316+16=80316⋅80316 ≡ 23⋅23=529 ≡ 529 mod 877
64: 80364=80332+32=80332⋅80332 ≡ 529⋅529=279841 ≡ 78 mod 877
128: 803128=80364+64=80364⋅80364 ≡ 78⋅78=6084 ≡ 822 mod 877
803156
= 803128+16+8+4
= 803128⋅80316⋅8038⋅8034
≡ 822 ⋅ 23 ⋅ 30 ⋅ 192 mod 877
≡ 18906 ⋅ 30 ⋅ 192 mod 877 ≡ 489 ⋅ 30 ⋅ 192 mod 877
≡ 14670 ⋅ 192 mod 877 ≡ 638 ⋅ 192 mod 877
≡ 122496 mod 877 ≡ 593 mod 877
Es gilt also: 803156 ≡ 593 mod 877
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 69.
Also bestimme x, so dass 69 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 69
| =>101 | = 1⋅69 + 32 |
| =>69 | = 2⋅32 + 5 |
| =>32 | = 6⋅5 + 2 |
| =>5 | = 2⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(101,69)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-2⋅2 | |||
| 2= 32-6⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -2⋅(32 -6⋅ 5)
= 1⋅5 -2⋅32 +12⋅ 5) = -2⋅32 +13⋅ 5 (=1) |
| 5= 69-2⋅32 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅32 +13⋅(69 -2⋅ 32)
= -2⋅32 +13⋅69 -26⋅ 32) = 13⋅69 -28⋅ 32 (=1) |
| 32= 101-1⋅69 | eingesetzt in die Zeile drüber: | 1 |
= 13⋅69 -28⋅(101 -1⋅ 69)
= 13⋅69 -28⋅101 +28⋅ 69) = -28⋅101 +41⋅ 69 (=1) |
Es gilt also: ggt(101,69)=1 = -28⋅101 +41⋅69
oder wenn man -28⋅101 auf die linke Seite bringt:
1 +28⋅101 = +41⋅69
Es gilt also: 41⋅69 = 28⋅101 +1
Somit 41⋅69 = 1 mod 101
41 ist also das Inverse von 69 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 47 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
