Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (401 - 1204) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(401 - 1204) mod 4 ≡ (401 mod 4 - 1204 mod 4) mod 4.
401 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 401
= 400
1204 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 1204
= 1200
Somit gilt:
(401 - 1204) mod 4 ≡ (1 - 0) mod 4 ≡ 1 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (47 ⋅ 44) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(47 ⋅ 44) mod 11 ≡ (47 mod 11 ⋅ 44 mod 11) mod 11.
47 mod 11 ≡ 3 mod 11 kann man relativ leicht bestimmen, weil ja 47 = 44 + 3 = 4 ⋅ 11 + 3 ist.
44 mod 11 ≡ 0 mod 11 kann man relativ leicht bestimmen, weil ja 44 = 44 + 0 = 4 ⋅ 11 + 0 ist.
Somit gilt:
(47 ⋅ 44) mod 11 ≡ (3 ⋅ 0) mod 11 ≡ 0 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 56216 mod 883.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 562 -> x
2. mod(x²,883) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5621=562
2: 5622=5621+1=5621⋅5621 ≡ 562⋅562=315844 ≡ 613 mod 883
4: 5624=5622+2=5622⋅5622 ≡ 613⋅613=375769 ≡ 494 mod 883
8: 5628=5624+4=5624⋅5624 ≡ 494⋅494=244036 ≡ 328 mod 883
16: 56216=5628+8=5628⋅5628 ≡ 328⋅328=107584 ≡ 741 mod 883
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 566220 mod 853.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 220 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 220 an und zerlegen 220 in eine Summer von 2er-Potenzen:
220 = 128+64+16+8+4
1: 5661=566
2: 5662=5661+1=5661⋅5661 ≡ 566⋅566=320356 ≡ 481 mod 853
4: 5664=5662+2=5662⋅5662 ≡ 481⋅481=231361 ≡ 198 mod 853
8: 5668=5664+4=5664⋅5664 ≡ 198⋅198=39204 ≡ 819 mod 853
16: 56616=5668+8=5668⋅5668 ≡ 819⋅819=670761 ≡ 303 mod 853
32: 56632=56616+16=56616⋅56616 ≡ 303⋅303=91809 ≡ 538 mod 853
64: 56664=56632+32=56632⋅56632 ≡ 538⋅538=289444 ≡ 277 mod 853
128: 566128=56664+64=56664⋅56664 ≡ 277⋅277=76729 ≡ 812 mod 853
566220
= 566128+64+16+8+4
= 566128⋅56664⋅56616⋅5668⋅5664
≡ 812 ⋅ 277 ⋅ 303 ⋅ 819 ⋅ 198 mod 853
≡ 224924 ⋅ 303 ⋅ 819 ⋅ 198 mod 853 ≡ 585 ⋅ 303 ⋅ 819 ⋅ 198 mod 853
≡ 177255 ⋅ 819 ⋅ 198 mod 853 ≡ 684 ⋅ 819 ⋅ 198 mod 853
≡ 560196 ⋅ 198 mod 853 ≡ 628 ⋅ 198 mod 853
≡ 124344 mod 853 ≡ 659 mod 853
Es gilt also: 566220 ≡ 659 mod 853
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 59.
Also bestimme x, so dass 59 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 59
| =>73 | = 1⋅59 + 14 |
| =>59 | = 4⋅14 + 3 |
| =>14 | = 4⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,59)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 14-4⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(14 -4⋅ 3)
= 1⋅3 -1⋅14 +4⋅ 3) = -1⋅14 +5⋅ 3 (=1) |
| 3= 59-4⋅14 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅14 +5⋅(59 -4⋅ 14)
= -1⋅14 +5⋅59 -20⋅ 14) = 5⋅59 -21⋅ 14 (=1) |
| 14= 73-1⋅59 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅59 -21⋅(73 -1⋅ 59)
= 5⋅59 -21⋅73 +21⋅ 59) = -21⋅73 +26⋅ 59 (=1) |
Es gilt also: ggt(73,59)=1 = -21⋅73 +26⋅59
oder wenn man -21⋅73 auf die linke Seite bringt:
1 +21⋅73 = +26⋅59
Es gilt also: 26⋅59 = 21⋅73 +1
Somit 26⋅59 = 1 mod 73
26 ist also das Inverse von 59 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
