Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1202 - 7996) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1202 - 7996) mod 4 ≡ (1202 mod 4 - 7996 mod 4) mod 4.
1202 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 1202
= 1200
7996 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 7996
= 7000
Somit gilt:
(1202 - 7996) mod 4 ≡ (2 - 0) mod 4 ≡ 2 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (57 ⋅ 78) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(57 ⋅ 78) mod 3 ≡ (57 mod 3 ⋅ 78 mod 3) mod 3.
57 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 57 = 57 + 0 = 19 ⋅ 3 + 0 ist.
78 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 78 = 78 + 0 = 26 ⋅ 3 + 0 ist.
Somit gilt:
(57 ⋅ 78) mod 3 ≡ (0 ⋅ 0) mod 3 ≡ 0 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 22516 mod 269.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 225 -> x
2. mod(x²,269) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2251=225
2: 2252=2251+1=2251⋅2251 ≡ 225⋅225=50625 ≡ 53 mod 269
4: 2254=2252+2=2252⋅2252 ≡ 53⋅53=2809 ≡ 119 mod 269
8: 2258=2254+4=2254⋅2254 ≡ 119⋅119=14161 ≡ 173 mod 269
16: 22516=2258+8=2258⋅2258 ≡ 173⋅173=29929 ≡ 70 mod 269
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 375142 mod 389.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 142 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 142 an und zerlegen 142 in eine Summer von 2er-Potenzen:
142 = 128+8+4+2
1: 3751=375
2: 3752=3751+1=3751⋅3751 ≡ 375⋅375=140625 ≡ 196 mod 389
4: 3754=3752+2=3752⋅3752 ≡ 196⋅196=38416 ≡ 294 mod 389
8: 3758=3754+4=3754⋅3754 ≡ 294⋅294=86436 ≡ 78 mod 389
16: 37516=3758+8=3758⋅3758 ≡ 78⋅78=6084 ≡ 249 mod 389
32: 37532=37516+16=37516⋅37516 ≡ 249⋅249=62001 ≡ 150 mod 389
64: 37564=37532+32=37532⋅37532 ≡ 150⋅150=22500 ≡ 327 mod 389
128: 375128=37564+64=37564⋅37564 ≡ 327⋅327=106929 ≡ 343 mod 389
375142
= 375128+8+4+2
= 375128⋅3758⋅3754⋅3752
≡ 343 ⋅ 78 ⋅ 294 ⋅ 196 mod 389
≡ 26754 ⋅ 294 ⋅ 196 mod 389 ≡ 302 ⋅ 294 ⋅ 196 mod 389
≡ 88788 ⋅ 196 mod 389 ≡ 96 ⋅ 196 mod 389
≡ 18816 mod 389 ≡ 144 mod 389
Es gilt also: 375142 ≡ 144 mod 389
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-53-Inverse zur Zahl 35.
Also bestimme x, so dass 35 ⋅ x ≡ 1 mod 53 gilt:
Berechnung des größten gemeinsamen Teilers von 53 und 35
| =>53 | = 1⋅35 + 18 |
| =>35 | = 1⋅18 + 17 |
| =>18 | = 1⋅17 + 1 |
| =>17 | = 17⋅1 + 0 |
also gilt: ggt(53,35)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 18-1⋅17 | |||
| 17= 35-1⋅18 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅18 -1⋅(35 -1⋅ 18)
= 1⋅18 -1⋅35 +1⋅ 18) = -1⋅35 +2⋅ 18 (=1) |
| 18= 53-1⋅35 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅35 +2⋅(53 -1⋅ 35)
= -1⋅35 +2⋅53 -2⋅ 35) = 2⋅53 -3⋅ 35 (=1) |
Es gilt also: ggt(53,35)=1 = 2⋅53 -3⋅35
oder wenn man 2⋅53 auf die linke Seite bringt:
1 -2⋅53 = -3⋅35
-3⋅35 = -2⋅53 + 1 |+53⋅35
-3⋅35 + 53⋅35 = -2⋅53 + 53⋅35 + 1
(-3 + 53) ⋅ 35 = (-2 + 35) ⋅ 53 + 1
50⋅35 = 33⋅53 + 1
Es gilt also: 50⋅35 = 33⋅53 +1
Somit 50⋅35 = 1 mod 53
50 ist also das Inverse von 35 mod 53
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
