Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (353 + 21005) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(353 + 21005) mod 7 ≡ (353 mod 7 + 21005 mod 7) mod 7.
353 mod 7 ≡ 3 mod 7 kann man relativ leicht bestimmen, weil ja 353
= 350
21005 mod 7 ≡ 5 mod 7 kann man relativ leicht bestimmen, weil ja 21005
= 21000
Somit gilt:
(353 + 21005) mod 7 ≡ (3 + 5) mod 7 ≡ 8 mod 7 ≡ 1 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (16 ⋅ 74) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(16 ⋅ 74) mod 8 ≡ (16 mod 8 ⋅ 74 mod 8) mod 8.
16 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 16 = 16 + 0 = 2 ⋅ 8 + 0 ist.
74 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 74 = 72 + 2 = 9 ⋅ 8 + 2 ist.
Somit gilt:
(16 ⋅ 74) mod 8 ≡ (0 ⋅ 2) mod 8 ≡ 0 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 60132 mod 953.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 601 -> x
2. mod(x²,953) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6011=601
2: 6012=6011+1=6011⋅6011 ≡ 601⋅601=361201 ≡ 14 mod 953
4: 6014=6012+2=6012⋅6012 ≡ 14⋅14=196 ≡ 196 mod 953
8: 6018=6014+4=6014⋅6014 ≡ 196⋅196=38416 ≡ 296 mod 953
16: 60116=6018+8=6018⋅6018 ≡ 296⋅296=87616 ≡ 893 mod 953
32: 60132=60116+16=60116⋅60116 ≡ 893⋅893=797449 ≡ 741 mod 953
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 472156 mod 569.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 156 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 156 an und zerlegen 156 in eine Summer von 2er-Potenzen:
156 = 128+16+8+4
1: 4721=472
2: 4722=4721+1=4721⋅4721 ≡ 472⋅472=222784 ≡ 305 mod 569
4: 4724=4722+2=4722⋅4722 ≡ 305⋅305=93025 ≡ 278 mod 569
8: 4728=4724+4=4724⋅4724 ≡ 278⋅278=77284 ≡ 469 mod 569
16: 47216=4728+8=4728⋅4728 ≡ 469⋅469=219961 ≡ 327 mod 569
32: 47232=47216+16=47216⋅47216 ≡ 327⋅327=106929 ≡ 526 mod 569
64: 47264=47232+32=47232⋅47232 ≡ 526⋅526=276676 ≡ 142 mod 569
128: 472128=47264+64=47264⋅47264 ≡ 142⋅142=20164 ≡ 249 mod 569
472156
= 472128+16+8+4
= 472128⋅47216⋅4728⋅4724
≡ 249 ⋅ 327 ⋅ 469 ⋅ 278 mod 569
≡ 81423 ⋅ 469 ⋅ 278 mod 569 ≡ 56 ⋅ 469 ⋅ 278 mod 569
≡ 26264 ⋅ 278 mod 569 ≡ 90 ⋅ 278 mod 569
≡ 25020 mod 569 ≡ 553 mod 569
Es gilt also: 472156 ≡ 553 mod 569
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 47.
Also bestimme x, so dass 47 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 47
| =>73 | = 1⋅47 + 26 |
| =>47 | = 1⋅26 + 21 |
| =>26 | = 1⋅21 + 5 |
| =>21 | = 4⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(73,47)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 21-4⋅5 | |||
| 5= 26-1⋅21 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅21 -4⋅(26 -1⋅ 21)
= 1⋅21 -4⋅26 +4⋅ 21) = -4⋅26 +5⋅ 21 (=1) |
| 21= 47-1⋅26 | eingesetzt in die Zeile drüber: | 1 |
= -4⋅26 +5⋅(47 -1⋅ 26)
= -4⋅26 +5⋅47 -5⋅ 26) = 5⋅47 -9⋅ 26 (=1) |
| 26= 73-1⋅47 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅47 -9⋅(73 -1⋅ 47)
= 5⋅47 -9⋅73 +9⋅ 47) = -9⋅73 +14⋅ 47 (=1) |
Es gilt also: ggt(73,47)=1 = -9⋅73 +14⋅47
oder wenn man -9⋅73 auf die linke Seite bringt:
1 +9⋅73 = +14⋅47
Es gilt also: 14⋅47 = 9⋅73 +1
Somit 14⋅47 = 1 mod 73
14 ist also das Inverse von 47 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
