Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (3497 + 77) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(3497 + 77) mod 7 ≡ (3497 mod 7 + 77 mod 7) mod 7.
3497 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 3497
= 3500
77 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 77
= 70
Somit gilt:
(3497 + 77) mod 7 ≡ (4 + 0) mod 7 ≡ 4 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (38 ⋅ 20) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(38 ⋅ 20) mod 3 ≡ (38 mod 3 ⋅ 20 mod 3) mod 3.
38 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 38 = 36 + 2 = 12 ⋅ 3 + 2 ist.
20 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 20 = 18 + 2 = 6 ⋅ 3 + 2 ist.
Somit gilt:
(38 ⋅ 20) mod 3 ≡ (2 ⋅ 2) mod 3 ≡ 4 mod 3 ≡ 1 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 5778 mod 911.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 577 -> x
2. mod(x²,911) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5771=577
2: 5772=5771+1=5771⋅5771 ≡ 577⋅577=332929 ≡ 414 mod 911
4: 5774=5772+2=5772⋅5772 ≡ 414⋅414=171396 ≡ 128 mod 911
8: 5778=5774+4=5774⋅5774 ≡ 128⋅128=16384 ≡ 897 mod 911
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 331170 mod 337.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 170 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 170 an und zerlegen 170 in eine Summer von 2er-Potenzen:
170 = 128+32+8+2
1: 3311=331
2: 3312=3311+1=3311⋅3311 ≡ 331⋅331=109561 ≡ 36 mod 337
4: 3314=3312+2=3312⋅3312 ≡ 36⋅36=1296 ≡ 285 mod 337
8: 3318=3314+4=3314⋅3314 ≡ 285⋅285=81225 ≡ 8 mod 337
16: 33116=3318+8=3318⋅3318 ≡ 8⋅8=64 ≡ 64 mod 337
32: 33132=33116+16=33116⋅33116 ≡ 64⋅64=4096 ≡ 52 mod 337
64: 33164=33132+32=33132⋅33132 ≡ 52⋅52=2704 ≡ 8 mod 337
128: 331128=33164+64=33164⋅33164 ≡ 8⋅8=64 ≡ 64 mod 337
331170
= 331128+32+8+2
= 331128⋅33132⋅3318⋅3312
≡ 64 ⋅ 52 ⋅ 8 ⋅ 36 mod 337
≡ 3328 ⋅ 8 ⋅ 36 mod 337 ≡ 295 ⋅ 8 ⋅ 36 mod 337
≡ 2360 ⋅ 36 mod 337 ≡ 1 ⋅ 36 mod 337
≡ 36 mod 337
Es gilt also: 331170 ≡ 36 mod 337
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 47.
Also bestimme x, so dass 47 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 47
| =>73 | = 1⋅47 + 26 |
| =>47 | = 1⋅26 + 21 |
| =>26 | = 1⋅21 + 5 |
| =>21 | = 4⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(73,47)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 21-4⋅5 | |||
| 5= 26-1⋅21 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅21 -4⋅(26 -1⋅ 21)
= 1⋅21 -4⋅26 +4⋅ 21) = -4⋅26 +5⋅ 21 (=1) |
| 21= 47-1⋅26 | eingesetzt in die Zeile drüber: | 1 |
= -4⋅26 +5⋅(47 -1⋅ 26)
= -4⋅26 +5⋅47 -5⋅ 26) = 5⋅47 -9⋅ 26 (=1) |
| 26= 73-1⋅47 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅47 -9⋅(73 -1⋅ 47)
= 5⋅47 -9⋅73 +9⋅ 47) = -9⋅73 +14⋅ 47 (=1) |
Es gilt also: ggt(73,47)=1 = -9⋅73 +14⋅47
oder wenn man -9⋅73 auf die linke Seite bringt:
1 +9⋅73 = +14⋅47
Es gilt also: 14⋅47 = 9⋅73 +1
Somit 14⋅47 = 1 mod 73
14 ist also das Inverse von 47 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
