Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (3004 + 238) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(3004 + 238) mod 6 ≡ (3004 mod 6 + 238 mod 6) mod 6.
3004 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 3004
= 3000
238 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 238
= 240
Somit gilt:
(3004 + 238) mod 6 ≡ (4 + 4) mod 6 ≡ 8 mod 6 ≡ 2 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (21 ⋅ 48) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(21 ⋅ 48) mod 6 ≡ (21 mod 6 ⋅ 48 mod 6) mod 6.
21 mod 6 ≡ 3 mod 6 kann man relativ leicht bestimmen, weil ja 21 = 18 + 3 = 3 ⋅ 6 + 3 ist.
48 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 48 = 48 + 0 = 8 ⋅ 6 + 0 ist.
Somit gilt:
(21 ⋅ 48) mod 6 ≡ (3 ⋅ 0) mod 6 ≡ 0 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 45164 mod 457.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 451 -> x
2. mod(x²,457) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4511=451
2: 4512=4511+1=4511⋅4511 ≡ 451⋅451=203401 ≡ 36 mod 457
4: 4514=4512+2=4512⋅4512 ≡ 36⋅36=1296 ≡ 382 mod 457
8: 4518=4514+4=4514⋅4514 ≡ 382⋅382=145924 ≡ 141 mod 457
16: 45116=4518+8=4518⋅4518 ≡ 141⋅141=19881 ≡ 230 mod 457
32: 45132=45116+16=45116⋅45116 ≡ 230⋅230=52900 ≡ 345 mod 457
64: 45164=45132+32=45132⋅45132 ≡ 345⋅345=119025 ≡ 205 mod 457
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 577168 mod 653.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 168 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 168 an und zerlegen 168 in eine Summer von 2er-Potenzen:
168 = 128+32+8
1: 5771=577
2: 5772=5771+1=5771⋅5771 ≡ 577⋅577=332929 ≡ 552 mod 653
4: 5774=5772+2=5772⋅5772 ≡ 552⋅552=304704 ≡ 406 mod 653
8: 5778=5774+4=5774⋅5774 ≡ 406⋅406=164836 ≡ 280 mod 653
16: 57716=5778+8=5778⋅5778 ≡ 280⋅280=78400 ≡ 40 mod 653
32: 57732=57716+16=57716⋅57716 ≡ 40⋅40=1600 ≡ 294 mod 653
64: 57764=57732+32=57732⋅57732 ≡ 294⋅294=86436 ≡ 240 mod 653
128: 577128=57764+64=57764⋅57764 ≡ 240⋅240=57600 ≡ 136 mod 653
577168
= 577128+32+8
= 577128⋅57732⋅5778
≡ 136 ⋅ 294 ⋅ 280 mod 653
≡ 39984 ⋅ 280 mod 653 ≡ 151 ⋅ 280 mod 653
≡ 42280 mod 653 ≡ 488 mod 653
Es gilt also: 577168 ≡ 488 mod 653
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 37.
Also bestimme x, so dass 37 ⋅ x ≡ 1 mod 89 gilt:
Berechnung des größten gemeinsamen Teilers von 89 und 37
| =>89 | = 2⋅37 + 15 |
| =>37 | = 2⋅15 + 7 |
| =>15 | = 2⋅7 + 1 |
| =>7 | = 7⋅1 + 0 |
also gilt: ggt(89,37)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 15-2⋅7 | |||
| 7= 37-2⋅15 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅15 -2⋅(37 -2⋅ 15)
= 1⋅15 -2⋅37 +4⋅ 15) = -2⋅37 +5⋅ 15 (=1) |
| 15= 89-2⋅37 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅37 +5⋅(89 -2⋅ 37)
= -2⋅37 +5⋅89 -10⋅ 37) = 5⋅89 -12⋅ 37 (=1) |
Es gilt also: ggt(89,37)=1 = 5⋅89 -12⋅37
oder wenn man 5⋅89 auf die linke Seite bringt:
1 -5⋅89 = -12⋅37
-12⋅37 = -5⋅89 + 1 |+89⋅37
-12⋅37 + 89⋅37 = -5⋅89 + 89⋅37 + 1
(-12 + 89) ⋅ 37 = (-5 + 37) ⋅ 89 + 1
77⋅37 = 32⋅89 + 1
Es gilt also: 77⋅37 = 32⋅89 +1
Somit 77⋅37 = 1 mod 89
77 ist also das Inverse von 37 mod 89
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 61 und q = 97. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
