Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (302 + 3003) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(302 + 3003) mod 3 ≡ (302 mod 3 + 3003 mod 3) mod 3.
302 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 302
= 300
3003 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 3003
= 3000
Somit gilt:
(302 + 3003) mod 3 ≡ (2 + 0) mod 3 ≡ 2 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (25 ⋅ 36) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(25 ⋅ 36) mod 6 ≡ (25 mod 6 ⋅ 36 mod 6) mod 6.
25 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 25 = 24 + 1 = 4 ⋅ 6 + 1 ist.
36 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 36 = 36 + 0 = 6 ⋅ 6 + 0 ist.
Somit gilt:
(25 ⋅ 36) mod 6 ≡ (1 ⋅ 0) mod 6 ≡ 0 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 10532 mod 251.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 105 -> x
2. mod(x²,251) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1051=105
2: 1052=1051+1=1051⋅1051 ≡ 105⋅105=11025 ≡ 232 mod 251
4: 1054=1052+2=1052⋅1052 ≡ 232⋅232=53824 ≡ 110 mod 251
8: 1058=1054+4=1054⋅1054 ≡ 110⋅110=12100 ≡ 52 mod 251
16: 10516=1058+8=1058⋅1058 ≡ 52⋅52=2704 ≡ 194 mod 251
32: 10532=10516+16=10516⋅10516 ≡ 194⋅194=37636 ≡ 237 mod 251
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 160147 mod 271.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 147 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 147 an und zerlegen 147 in eine Summer von 2er-Potenzen:
147 = 128+16+2+1
1: 1601=160
2: 1602=1601+1=1601⋅1601 ≡ 160⋅160=25600 ≡ 126 mod 271
4: 1604=1602+2=1602⋅1602 ≡ 126⋅126=15876 ≡ 158 mod 271
8: 1608=1604+4=1604⋅1604 ≡ 158⋅158=24964 ≡ 32 mod 271
16: 16016=1608+8=1608⋅1608 ≡ 32⋅32=1024 ≡ 211 mod 271
32: 16032=16016+16=16016⋅16016 ≡ 211⋅211=44521 ≡ 77 mod 271
64: 16064=16032+32=16032⋅16032 ≡ 77⋅77=5929 ≡ 238 mod 271
128: 160128=16064+64=16064⋅16064 ≡ 238⋅238=56644 ≡ 5 mod 271
160147
= 160128+16+2+1
= 160128⋅16016⋅1602⋅1601
≡ 5 ⋅ 211 ⋅ 126 ⋅ 160 mod 271
≡ 1055 ⋅ 126 ⋅ 160 mod 271 ≡ 242 ⋅ 126 ⋅ 160 mod 271
≡ 30492 ⋅ 160 mod 271 ≡ 140 ⋅ 160 mod 271
≡ 22400 mod 271 ≡ 178 mod 271
Es gilt also: 160147 ≡ 178 mod 271
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 44.
Also bestimme x, so dass 44 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 44
| =>83 | = 1⋅44 + 39 |
| =>44 | = 1⋅39 + 5 |
| =>39 | = 7⋅5 + 4 |
| =>5 | = 1⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(83,44)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-1⋅4 | |||
| 4= 39-7⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -1⋅(39 -7⋅ 5)
= 1⋅5 -1⋅39 +7⋅ 5) = -1⋅39 +8⋅ 5 (=1) |
| 5= 44-1⋅39 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅39 +8⋅(44 -1⋅ 39)
= -1⋅39 +8⋅44 -8⋅ 39) = 8⋅44 -9⋅ 39 (=1) |
| 39= 83-1⋅44 | eingesetzt in die Zeile drüber: | 1 |
= 8⋅44 -9⋅(83 -1⋅ 44)
= 8⋅44 -9⋅83 +9⋅ 44) = -9⋅83 +17⋅ 44 (=1) |
Es gilt also: ggt(83,44)=1 = -9⋅83 +17⋅44
oder wenn man -9⋅83 auf die linke Seite bringt:
1 +9⋅83 = +17⋅44
Es gilt also: 17⋅44 = 9⋅83 +1
Somit 17⋅44 = 1 mod 83
17 ist also das Inverse von 44 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 53 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
