Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (20000 + 98) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(20000 + 98) mod 5 ≡ (20000 mod 5 + 98 mod 5) mod 5.
20000 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 20000
= 20000
98 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 98
= 90
Somit gilt:
(20000 + 98) mod 5 ≡ (0 + 3) mod 5 ≡ 3 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (99 ⋅ 44) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(99 ⋅ 44) mod 6 ≡ (99 mod 6 ⋅ 44 mod 6) mod 6.
99 mod 6 ≡ 3 mod 6 kann man relativ leicht bestimmen, weil ja 99 = 96 + 3 = 16 ⋅ 6 + 3 ist.
44 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 44 = 42 + 2 = 7 ⋅ 6 + 2 ist.
Somit gilt:
(99 ⋅ 44) mod 6 ≡ (3 ⋅ 2) mod 6 ≡ 6 mod 6 ≡ 0 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 22932 mod 419.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 229 -> x
2. mod(x²,419) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2291=229
2: 2292=2291+1=2291⋅2291 ≡ 229⋅229=52441 ≡ 66 mod 419
4: 2294=2292+2=2292⋅2292 ≡ 66⋅66=4356 ≡ 166 mod 419
8: 2298=2294+4=2294⋅2294 ≡ 166⋅166=27556 ≡ 321 mod 419
16: 22916=2298+8=2298⋅2298 ≡ 321⋅321=103041 ≡ 386 mod 419
32: 22932=22916+16=22916⋅22916 ≡ 386⋅386=148996 ≡ 251 mod 419
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 38785 mod 673.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 85 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 85 an und zerlegen 85 in eine Summer von 2er-Potenzen:
85 = 64+16+4+1
1: 3871=387
2: 3872=3871+1=3871⋅3871 ≡ 387⋅387=149769 ≡ 363 mod 673
4: 3874=3872+2=3872⋅3872 ≡ 363⋅363=131769 ≡ 534 mod 673
8: 3878=3874+4=3874⋅3874 ≡ 534⋅534=285156 ≡ 477 mod 673
16: 38716=3878+8=3878⋅3878 ≡ 477⋅477=227529 ≡ 55 mod 673
32: 38732=38716+16=38716⋅38716 ≡ 55⋅55=3025 ≡ 333 mod 673
64: 38764=38732+32=38732⋅38732 ≡ 333⋅333=110889 ≡ 517 mod 673
38785
= 38764+16+4+1
= 38764⋅38716⋅3874⋅3871
≡ 517 ⋅ 55 ⋅ 534 ⋅ 387 mod 673
≡ 28435 ⋅ 534 ⋅ 387 mod 673 ≡ 169 ⋅ 534 ⋅ 387 mod 673
≡ 90246 ⋅ 387 mod 673 ≡ 64 ⋅ 387 mod 673
≡ 24768 mod 673 ≡ 540 mod 673
Es gilt also: 38785 ≡ 540 mod 673
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 50.
Also bestimme x, so dass 50 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 50
| =>73 | = 1⋅50 + 23 |
| =>50 | = 2⋅23 + 4 |
| =>23 | = 5⋅4 + 3 |
| =>4 | = 1⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(73,50)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 4-1⋅3 | |||
| 3= 23-5⋅4 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅4 -1⋅(23 -5⋅ 4)
= 1⋅4 -1⋅23 +5⋅ 4) = -1⋅23 +6⋅ 4 (=1) |
| 4= 50-2⋅23 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅23 +6⋅(50 -2⋅ 23)
= -1⋅23 +6⋅50 -12⋅ 23) = 6⋅50 -13⋅ 23 (=1) |
| 23= 73-1⋅50 | eingesetzt in die Zeile drüber: | 1 |
= 6⋅50 -13⋅(73 -1⋅ 50)
= 6⋅50 -13⋅73 +13⋅ 50) = -13⋅73 +19⋅ 50 (=1) |
Es gilt also: ggt(73,50)=1 = -13⋅73 +19⋅50
oder wenn man -13⋅73 auf die linke Seite bringt:
1 +13⋅73 = +19⋅50
Es gilt also: 19⋅50 = 13⋅73 +1
Somit 19⋅50 = 1 mod 73
19 ist also das Inverse von 50 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
