Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (23998 - 319) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(23998 - 319) mod 8 ≡ (23998 mod 8 - 319 mod 8) mod 8.
23998 mod 8 ≡ 6 mod 8 kann man relativ leicht bestimmen, weil ja 23998
= 23000
319 mod 8 ≡ 7 mod 8 kann man relativ leicht bestimmen, weil ja 319
= 320
Somit gilt:
(23998 - 319) mod 8 ≡ (6 - 7) mod 8 ≡ -1 mod 8 ≡ 7 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (36 ⋅ 61) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(36 ⋅ 61) mod 11 ≡ (36 mod 11 ⋅ 61 mod 11) mod 11.
36 mod 11 ≡ 3 mod 11 kann man relativ leicht bestimmen, weil ja 36 = 33 + 3 = 3 ⋅ 11 + 3 ist.
61 mod 11 ≡ 6 mod 11 kann man relativ leicht bestimmen, weil ja 61 = 55 + 6 = 5 ⋅ 11 + 6 ist.
Somit gilt:
(36 ⋅ 61) mod 11 ≡ (3 ⋅ 6) mod 11 ≡ 18 mod 11 ≡ 7 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 11664 mod 359.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 116 -> x
2. mod(x²,359) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1161=116
2: 1162=1161+1=1161⋅1161 ≡ 116⋅116=13456 ≡ 173 mod 359
4: 1164=1162+2=1162⋅1162 ≡ 173⋅173=29929 ≡ 132 mod 359
8: 1168=1164+4=1164⋅1164 ≡ 132⋅132=17424 ≡ 192 mod 359
16: 11616=1168+8=1168⋅1168 ≡ 192⋅192=36864 ≡ 246 mod 359
32: 11632=11616+16=11616⋅11616 ≡ 246⋅246=60516 ≡ 204 mod 359
64: 11664=11632+32=11632⋅11632 ≡ 204⋅204=41616 ≡ 331 mod 359
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 499133 mod 653.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 133 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 133 an und zerlegen 133 in eine Summer von 2er-Potenzen:
133 = 128+4+1
1: 4991=499
2: 4992=4991+1=4991⋅4991 ≡ 499⋅499=249001 ≡ 208 mod 653
4: 4994=4992+2=4992⋅4992 ≡ 208⋅208=43264 ≡ 166 mod 653
8: 4998=4994+4=4994⋅4994 ≡ 166⋅166=27556 ≡ 130 mod 653
16: 49916=4998+8=4998⋅4998 ≡ 130⋅130=16900 ≡ 575 mod 653
32: 49932=49916+16=49916⋅49916 ≡ 575⋅575=330625 ≡ 207 mod 653
64: 49964=49932+32=49932⋅49932 ≡ 207⋅207=42849 ≡ 404 mod 653
128: 499128=49964+64=49964⋅49964 ≡ 404⋅404=163216 ≡ 619 mod 653
499133
= 499128+4+1
= 499128⋅4994⋅4991
≡ 619 ⋅ 166 ⋅ 499 mod 653
≡ 102754 ⋅ 499 mod 653 ≡ 233 ⋅ 499 mod 653
≡ 116267 mod 653 ≡ 33 mod 653
Es gilt also: 499133 ≡ 33 mod 653
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 48.
Also bestimme x, so dass 48 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 48
| =>67 | = 1⋅48 + 19 |
| =>48 | = 2⋅19 + 10 |
| =>19 | = 1⋅10 + 9 |
| =>10 | = 1⋅9 + 1 |
| =>9 | = 9⋅1 + 0 |
also gilt: ggt(67,48)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 10-1⋅9 | |||
| 9= 19-1⋅10 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅10 -1⋅(19 -1⋅ 10)
= 1⋅10 -1⋅19 +1⋅ 10) = -1⋅19 +2⋅ 10 (=1) |
| 10= 48-2⋅19 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅19 +2⋅(48 -2⋅ 19)
= -1⋅19 +2⋅48 -4⋅ 19) = 2⋅48 -5⋅ 19 (=1) |
| 19= 67-1⋅48 | eingesetzt in die Zeile drüber: | 1 |
= 2⋅48 -5⋅(67 -1⋅ 48)
= 2⋅48 -5⋅67 +5⋅ 48) = -5⋅67 +7⋅ 48 (=1) |
Es gilt also: ggt(67,48)=1 = -5⋅67 +7⋅48
oder wenn man -5⋅67 auf die linke Seite bringt:
1 +5⋅67 = +7⋅48
Es gilt also: 7⋅48 = 5⋅67 +1
Somit 7⋅48 = 1 mod 67
7 ist also das Inverse von 48 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 53 und q = 37. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
