Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (85 + 79) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(85 + 79) mod 8 ≡ (85 mod 8 + 79 mod 8) mod 8.
85 mod 8 ≡ 5 mod 8 kann man relativ leicht bestimmen, weil ja 85
= 80
79 mod 8 ≡ 7 mod 8 kann man relativ leicht bestimmen, weil ja 79
= 80
Somit gilt:
(85 + 79) mod 8 ≡ (5 + 7) mod 8 ≡ 12 mod 8 ≡ 4 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (49 ⋅ 69) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(49 ⋅ 69) mod 5 ≡ (49 mod 5 ⋅ 69 mod 5) mod 5.
49 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 49 = 45 + 4 = 9 ⋅ 5 + 4 ist.
69 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 69 = 65 + 4 = 13 ⋅ 5 + 4 ist.
Somit gilt:
(49 ⋅ 69) mod 5 ≡ (4 ⋅ 4) mod 5 ≡ 16 mod 5 ≡ 1 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 908 mod 281.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 90 -> x
2. mod(x²,281) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 901=90
2: 902=901+1=901⋅901 ≡ 90⋅90=8100 ≡ 232 mod 281
4: 904=902+2=902⋅902 ≡ 232⋅232=53824 ≡ 153 mod 281
8: 908=904+4=904⋅904 ≡ 153⋅153=23409 ≡ 86 mod 281
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 778124 mod 881.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 124 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 124 an und zerlegen 124 in eine Summer von 2er-Potenzen:
124 = 64+32+16+8+4
1: 7781=778
2: 7782=7781+1=7781⋅7781 ≡ 778⋅778=605284 ≡ 37 mod 881
4: 7784=7782+2=7782⋅7782 ≡ 37⋅37=1369 ≡ 488 mod 881
8: 7788=7784+4=7784⋅7784 ≡ 488⋅488=238144 ≡ 274 mod 881
16: 77816=7788+8=7788⋅7788 ≡ 274⋅274=75076 ≡ 191 mod 881
32: 77832=77816+16=77816⋅77816 ≡ 191⋅191=36481 ≡ 360 mod 881
64: 77864=77832+32=77832⋅77832 ≡ 360⋅360=129600 ≡ 93 mod 881
778124
= 77864+32+16+8+4
= 77864⋅77832⋅77816⋅7788⋅7784
≡ 93 ⋅ 360 ⋅ 191 ⋅ 274 ⋅ 488 mod 881
≡ 33480 ⋅ 191 ⋅ 274 ⋅ 488 mod 881 ≡ 2 ⋅ 191 ⋅ 274 ⋅ 488 mod 881
≡ 382 ⋅ 274 ⋅ 488 mod 881
≡ 104668 ⋅ 488 mod 881 ≡ 710 ⋅ 488 mod 881
≡ 346480 mod 881 ≡ 247 mod 881
Es gilt also: 778124 ≡ 247 mod 881
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 25.
Also bestimme x, so dass 25 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 25
| =>73 | = 2⋅25 + 23 |
| =>25 | = 1⋅23 + 2 |
| =>23 | = 11⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,25)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 23-11⋅2 | |||
| 2= 25-1⋅23 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅23 -11⋅(25 -1⋅ 23)
= 1⋅23 -11⋅25 +11⋅ 23) = -11⋅25 +12⋅ 23 (=1) |
| 23= 73-2⋅25 | eingesetzt in die Zeile drüber: | 1 |
= -11⋅25 +12⋅(73 -2⋅ 25)
= -11⋅25 +12⋅73 -24⋅ 25) = 12⋅73 -35⋅ 25 (=1) |
Es gilt also: ggt(73,25)=1 = 12⋅73 -35⋅25
oder wenn man 12⋅73 auf die linke Seite bringt:
1 -12⋅73 = -35⋅25
-35⋅25 = -12⋅73 + 1 |+73⋅25
-35⋅25 + 73⋅25 = -12⋅73 + 73⋅25 + 1
(-35 + 73) ⋅ 25 = (-12 + 25) ⋅ 73 + 1
38⋅25 = 13⋅73 + 1
Es gilt also: 38⋅25 = 13⋅73 +1
Somit 38⋅25 = 1 mod 73
38 ist also das Inverse von 25 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
