Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (20993 + 2804) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(20993 + 2804) mod 7 ≡ (20993 mod 7 + 2804 mod 7) mod 7.
20993 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 20993
= 21000
2804 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 2804
= 2800
Somit gilt:
(20993 + 2804) mod 7 ≡ (0 + 4) mod 7 ≡ 4 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (44 ⋅ 77) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(44 ⋅ 77) mod 3 ≡ (44 mod 3 ⋅ 77 mod 3) mod 3.
44 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 44 = 42 + 2 = 14 ⋅ 3 + 2 ist.
77 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 77 = 75 + 2 = 25 ⋅ 3 + 2 ist.
Somit gilt:
(44 ⋅ 77) mod 3 ≡ (2 ⋅ 2) mod 3 ≡ 4 mod 3 ≡ 1 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 27132 mod 673.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 271 -> x
2. mod(x²,673) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2711=271
2: 2712=2711+1=2711⋅2711 ≡ 271⋅271=73441 ≡ 84 mod 673
4: 2714=2712+2=2712⋅2712 ≡ 84⋅84=7056 ≡ 326 mod 673
8: 2718=2714+4=2714⋅2714 ≡ 326⋅326=106276 ≡ 615 mod 673
16: 27116=2718+8=2718⋅2718 ≡ 615⋅615=378225 ≡ 672 mod 673
32: 27132=27116+16=27116⋅27116 ≡ 672⋅672=451584 ≡ 1 mod 673
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 206142 mod 229.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 142 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 142 an und zerlegen 142 in eine Summer von 2er-Potenzen:
142 = 128+8+4+2
1: 2061=206
2: 2062=2061+1=2061⋅2061 ≡ 206⋅206=42436 ≡ 71 mod 229
4: 2064=2062+2=2062⋅2062 ≡ 71⋅71=5041 ≡ 3 mod 229
8: 2068=2064+4=2064⋅2064 ≡ 3⋅3=9 ≡ 9 mod 229
16: 20616=2068+8=2068⋅2068 ≡ 9⋅9=81 ≡ 81 mod 229
32: 20632=20616+16=20616⋅20616 ≡ 81⋅81=6561 ≡ 149 mod 229
64: 20664=20632+32=20632⋅20632 ≡ 149⋅149=22201 ≡ 217 mod 229
128: 206128=20664+64=20664⋅20664 ≡ 217⋅217=47089 ≡ 144 mod 229
206142
= 206128+8+4+2
= 206128⋅2068⋅2064⋅2062
≡ 144 ⋅ 9 ⋅ 3 ⋅ 71 mod 229
≡ 1296 ⋅ 3 ⋅ 71 mod 229 ≡ 151 ⋅ 3 ⋅ 71 mod 229
≡ 453 ⋅ 71 mod 229 ≡ 224 ⋅ 71 mod 229
≡ 15904 mod 229 ≡ 103 mod 229
Es gilt also: 206142 ≡ 103 mod 229
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-61-Inverse zur Zahl 45.
Also bestimme x, so dass 45 ⋅ x ≡ 1 mod 61 gilt:
Berechnung des größten gemeinsamen Teilers von 61 und 45
| =>61 | = 1⋅45 + 16 |
| =>45 | = 2⋅16 + 13 |
| =>16 | = 1⋅13 + 3 |
| =>13 | = 4⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(61,45)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 13-4⋅3 | |||
| 3= 16-1⋅13 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅13 -4⋅(16 -1⋅ 13)
= 1⋅13 -4⋅16 +4⋅ 13) = -4⋅16 +5⋅ 13 (=1) |
| 13= 45-2⋅16 | eingesetzt in die Zeile drüber: | 1 |
= -4⋅16 +5⋅(45 -2⋅ 16)
= -4⋅16 +5⋅45 -10⋅ 16) = 5⋅45 -14⋅ 16 (=1) |
| 16= 61-1⋅45 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅45 -14⋅(61 -1⋅ 45)
= 5⋅45 -14⋅61 +14⋅ 45) = -14⋅61 +19⋅ 45 (=1) |
Es gilt also: ggt(61,45)=1 = -14⋅61 +19⋅45
oder wenn man -14⋅61 auf die linke Seite bringt:
1 +14⋅61 = +19⋅45
Es gilt also: 19⋅45 = 14⋅61 +1
Somit 19⋅45 = 1 mod 61
19 ist also das Inverse von 45 mod 61
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
