Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (58 - 14998) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(58 - 14998) mod 3 ≡ (58 mod 3 - 14998 mod 3) mod 3.
58 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 58
= 60
14998 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 14998
= 15000
Somit gilt:
(58 - 14998) mod 3 ≡ (1 - 1) mod 3 ≡ 0 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (96 ⋅ 70) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(96 ⋅ 70) mod 6 ≡ (96 mod 6 ⋅ 70 mod 6) mod 6.
96 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 96 = 96 + 0 = 16 ⋅ 6 + 0 ist.
70 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 70 = 66 + 4 = 11 ⋅ 6 + 4 ist.
Somit gilt:
(96 ⋅ 70) mod 6 ≡ (0 ⋅ 4) mod 6 ≡ 0 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 57816 mod 883.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 578 -> x
2. mod(x²,883) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5781=578
2: 5782=5781+1=5781⋅5781 ≡ 578⋅578=334084 ≡ 310 mod 883
4: 5784=5782+2=5782⋅5782 ≡ 310⋅310=96100 ≡ 736 mod 883
8: 5788=5784+4=5784⋅5784 ≡ 736⋅736=541696 ≡ 417 mod 883
16: 57816=5788+8=5788⋅5788 ≡ 417⋅417=173889 ≡ 821 mod 883
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 252212 mod 677.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 212 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 212 an und zerlegen 212 in eine Summer von 2er-Potenzen:
212 = 128+64+16+4
1: 2521=252
2: 2522=2521+1=2521⋅2521 ≡ 252⋅252=63504 ≡ 543 mod 677
4: 2524=2522+2=2522⋅2522 ≡ 543⋅543=294849 ≡ 354 mod 677
8: 2528=2524+4=2524⋅2524 ≡ 354⋅354=125316 ≡ 71 mod 677
16: 25216=2528+8=2528⋅2528 ≡ 71⋅71=5041 ≡ 302 mod 677
32: 25232=25216+16=25216⋅25216 ≡ 302⋅302=91204 ≡ 486 mod 677
64: 25264=25232+32=25232⋅25232 ≡ 486⋅486=236196 ≡ 600 mod 677
128: 252128=25264+64=25264⋅25264 ≡ 600⋅600=360000 ≡ 513 mod 677
252212
= 252128+64+16+4
= 252128⋅25264⋅25216⋅2524
≡ 513 ⋅ 600 ⋅ 302 ⋅ 354 mod 677
≡ 307800 ⋅ 302 ⋅ 354 mod 677 ≡ 442 ⋅ 302 ⋅ 354 mod 677
≡ 133484 ⋅ 354 mod 677 ≡ 115 ⋅ 354 mod 677
≡ 40710 mod 677 ≡ 90 mod 677
Es gilt also: 252212 ≡ 90 mod 677
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 44.
Also bestimme x, so dass 44 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 44
=>83 | = 1⋅44 + 39 |
=>44 | = 1⋅39 + 5 |
=>39 | = 7⋅5 + 4 |
=>5 | = 1⋅4 + 1 |
=>4 | = 4⋅1 + 0 |
also gilt: ggt(83,44)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
1= 5-1⋅4 | |||
4= 39-7⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -1⋅(39 -7⋅ 5)
= 1⋅5 -1⋅39 +7⋅ 5) = -1⋅39 +8⋅ 5 (=1) |
5= 44-1⋅39 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅39 +8⋅(44 -1⋅ 39)
= -1⋅39 +8⋅44 -8⋅ 39) = 8⋅44 -9⋅ 39 (=1) |
39= 83-1⋅44 | eingesetzt in die Zeile drüber: | 1 |
= 8⋅44 -9⋅(83 -1⋅ 44)
= 8⋅44 -9⋅83 +9⋅ 44) = -9⋅83 +17⋅ 44 (=1) |
Es gilt also: ggt(83,44)=1 = -9⋅83 +17⋅44
oder wenn man -9⋅83 auf die linke Seite bringt:
1 +9⋅83 = +17⋅44
Es gilt also: 17⋅44 = 9⋅83 +1
Somit 17⋅44 = 1 mod 83
17 ist also das Inverse von 44 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 71 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.