Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (8998 + 87) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(8998 + 87) mod 3 ≡ (8998 mod 3 + 87 mod 3) mod 3.
8998 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 8998
= 9000
87 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 87
= 90
Somit gilt:
(8998 + 87) mod 3 ≡ (1 + 0) mod 3 ≡ 1 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (66 ⋅ 52) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(66 ⋅ 52) mod 11 ≡ (66 mod 11 ⋅ 52 mod 11) mod 11.
66 mod 11 ≡ 0 mod 11 kann man relativ leicht bestimmen, weil ja 66 = 66 + 0 = 6 ⋅ 11 + 0 ist.
52 mod 11 ≡ 8 mod 11 kann man relativ leicht bestimmen, weil ja 52 = 44 + 8 = 4 ⋅ 11 + 8 ist.
Somit gilt:
(66 ⋅ 52) mod 11 ≡ (0 ⋅ 8) mod 11 ≡ 0 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 76664 mod 877.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 766 -> x
2. mod(x²,877) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7661=766
2: 7662=7661+1=7661⋅7661 ≡ 766⋅766=586756 ≡ 43 mod 877
4: 7664=7662+2=7662⋅7662 ≡ 43⋅43=1849 ≡ 95 mod 877
8: 7668=7664+4=7664⋅7664 ≡ 95⋅95=9025 ≡ 255 mod 877
16: 76616=7668+8=7668⋅7668 ≡ 255⋅255=65025 ≡ 127 mod 877
32: 76632=76616+16=76616⋅76616 ≡ 127⋅127=16129 ≡ 343 mod 877
64: 76664=76632+32=76632⋅76632 ≡ 343⋅343=117649 ≡ 131 mod 877
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 321100 mod 491.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 100 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 100 an und zerlegen 100 in eine Summer von 2er-Potenzen:
100 = 64+32+4
1: 3211=321
2: 3212=3211+1=3211⋅3211 ≡ 321⋅321=103041 ≡ 422 mod 491
4: 3214=3212+2=3212⋅3212 ≡ 422⋅422=178084 ≡ 342 mod 491
8: 3218=3214+4=3214⋅3214 ≡ 342⋅342=116964 ≡ 106 mod 491
16: 32116=3218+8=3218⋅3218 ≡ 106⋅106=11236 ≡ 434 mod 491
32: 32132=32116+16=32116⋅32116 ≡ 434⋅434=188356 ≡ 303 mod 491
64: 32164=32132+32=32132⋅32132 ≡ 303⋅303=91809 ≡ 483 mod 491
321100
= 32164+32+4
= 32164⋅32132⋅3214
≡ 483 ⋅ 303 ⋅ 342 mod 491
≡ 146349 ⋅ 342 mod 491 ≡ 31 ⋅ 342 mod 491
≡ 10602 mod 491 ≡ 291 mod 491
Es gilt also: 321100 ≡ 291 mod 491
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 35.
Also bestimme x, so dass 35 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 35
| =>101 | = 2⋅35 + 31 |
| =>35 | = 1⋅31 + 4 |
| =>31 | = 7⋅4 + 3 |
| =>4 | = 1⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(101,35)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 4-1⋅3 | |||
| 3= 31-7⋅4 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅4 -1⋅(31 -7⋅ 4)
= 1⋅4 -1⋅31 +7⋅ 4) = -1⋅31 +8⋅ 4 (=1) |
| 4= 35-1⋅31 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅31 +8⋅(35 -1⋅ 31)
= -1⋅31 +8⋅35 -8⋅ 31) = 8⋅35 -9⋅ 31 (=1) |
| 31= 101-2⋅35 | eingesetzt in die Zeile drüber: | 1 |
= 8⋅35 -9⋅(101 -2⋅ 35)
= 8⋅35 -9⋅101 +18⋅ 35) = -9⋅101 +26⋅ 35 (=1) |
Es gilt also: ggt(101,35)=1 = -9⋅101 +26⋅35
oder wenn man -9⋅101 auf die linke Seite bringt:
1 +9⋅101 = +26⋅35
Es gilt also: 26⋅35 = 9⋅101 +1
Somit 26⋅35 = 1 mod 101
26 ist also das Inverse von 35 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
