Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (77 + 35006) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(77 + 35006) mod 7 ≡ (77 mod 7 + 35006 mod 7) mod 7.
77 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 77
= 70
35006 mod 7 ≡ 6 mod 7 kann man relativ leicht bestimmen, weil ja 35006
= 35000
Somit gilt:
(77 + 35006) mod 7 ≡ (0 + 6) mod 7 ≡ 6 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (22 ⋅ 61) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(22 ⋅ 61) mod 6 ≡ (22 mod 6 ⋅ 61 mod 6) mod 6.
22 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 22 = 18 + 4 = 3 ⋅ 6 + 4 ist.
61 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 61 = 60 + 1 = 10 ⋅ 6 + 1 ist.
Somit gilt:
(22 ⋅ 61) mod 6 ≡ (4 ⋅ 1) mod 6 ≡ 4 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 420128 mod 439.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 420 -> x
2. mod(x²,439) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4201=420
2: 4202=4201+1=4201⋅4201 ≡ 420⋅420=176400 ≡ 361 mod 439
4: 4204=4202+2=4202⋅4202 ≡ 361⋅361=130321 ≡ 377 mod 439
8: 4208=4204+4=4204⋅4204 ≡ 377⋅377=142129 ≡ 332 mod 439
16: 42016=4208+8=4208⋅4208 ≡ 332⋅332=110224 ≡ 35 mod 439
32: 42032=42016+16=42016⋅42016 ≡ 35⋅35=1225 ≡ 347 mod 439
64: 42064=42032+32=42032⋅42032 ≡ 347⋅347=120409 ≡ 123 mod 439
128: 420128=42064+64=42064⋅42064 ≡ 123⋅123=15129 ≡ 203 mod 439
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 274129 mod 661.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 129 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 129 an und zerlegen 129 in eine Summer von 2er-Potenzen:
129 = 128+1
1: 2741=274
2: 2742=2741+1=2741⋅2741 ≡ 274⋅274=75076 ≡ 383 mod 661
4: 2744=2742+2=2742⋅2742 ≡ 383⋅383=146689 ≡ 608 mod 661
8: 2748=2744+4=2744⋅2744 ≡ 608⋅608=369664 ≡ 165 mod 661
16: 27416=2748+8=2748⋅2748 ≡ 165⋅165=27225 ≡ 124 mod 661
32: 27432=27416+16=27416⋅27416 ≡ 124⋅124=15376 ≡ 173 mod 661
64: 27464=27432+32=27432⋅27432 ≡ 173⋅173=29929 ≡ 184 mod 661
128: 274128=27464+64=27464⋅27464 ≡ 184⋅184=33856 ≡ 145 mod 661
274129
= 274128+1
= 274128⋅2741
≡ 145 ⋅ 274 mod 661
≡ 39730 mod 661 ≡ 70 mod 661
Es gilt also: 274129 ≡ 70 mod 661
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 63.
Also bestimme x, so dass 63 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 63
| =>83 | = 1⋅63 + 20 |
| =>63 | = 3⋅20 + 3 |
| =>20 | = 6⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(83,63)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 20-6⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(20 -6⋅ 3)
= 1⋅3 -1⋅20 +6⋅ 3) = -1⋅20 +7⋅ 3 (=1) |
| 3= 63-3⋅20 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅20 +7⋅(63 -3⋅ 20)
= -1⋅20 +7⋅63 -21⋅ 20) = 7⋅63 -22⋅ 20 (=1) |
| 20= 83-1⋅63 | eingesetzt in die Zeile drüber: | 1 |
= 7⋅63 -22⋅(83 -1⋅ 63)
= 7⋅63 -22⋅83 +22⋅ 63) = -22⋅83 +29⋅ 63 (=1) |
Es gilt also: ggt(83,63)=1 = -22⋅83 +29⋅63
oder wenn man -22⋅83 auf die linke Seite bringt:
1 +22⋅83 = +29⋅63
Es gilt also: 29⋅63 = 22⋅83 +1
Somit 29⋅63 = 1 mod 83
29 ist also das Inverse von 63 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 53 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
