Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (235 + 401) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(235 + 401) mod 8 ≡ (235 mod 8 + 401 mod 8) mod 8.
235 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 235
= 240
401 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 401
= 400
Somit gilt:
(235 + 401) mod 8 ≡ (3 + 1) mod 8 ≡ 4 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (33 ⋅ 79) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(33 ⋅ 79) mod 9 ≡ (33 mod 9 ⋅ 79 mod 9) mod 9.
33 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 33 = 27 + 6 = 3 ⋅ 9 + 6 ist.
79 mod 9 ≡ 7 mod 9 kann man relativ leicht bestimmen, weil ja 79 = 72 + 7 = 8 ⋅ 9 + 7 ist.
Somit gilt:
(33 ⋅ 79) mod 9 ≡ (6 ⋅ 7) mod 9 ≡ 42 mod 9 ≡ 6 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 323128 mod 443.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 323 -> x
2. mod(x²,443) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3231=323
2: 3232=3231+1=3231⋅3231 ≡ 323⋅323=104329 ≡ 224 mod 443
4: 3234=3232+2=3232⋅3232 ≡ 224⋅224=50176 ≡ 117 mod 443
8: 3238=3234+4=3234⋅3234 ≡ 117⋅117=13689 ≡ 399 mod 443
16: 32316=3238+8=3238⋅3238 ≡ 399⋅399=159201 ≡ 164 mod 443
32: 32332=32316+16=32316⋅32316 ≡ 164⋅164=26896 ≡ 316 mod 443
64: 32364=32332+32=32332⋅32332 ≡ 316⋅316=99856 ≡ 181 mod 443
128: 323128=32364+64=32364⋅32364 ≡ 181⋅181=32761 ≡ 422 mod 443
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 181138 mod 373.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 138 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 138 an und zerlegen 138 in eine Summer von 2er-Potenzen:
138 = 128+8+2
1: 1811=181
2: 1812=1811+1=1811⋅1811 ≡ 181⋅181=32761 ≡ 310 mod 373
4: 1814=1812+2=1812⋅1812 ≡ 310⋅310=96100 ≡ 239 mod 373
8: 1818=1814+4=1814⋅1814 ≡ 239⋅239=57121 ≡ 52 mod 373
16: 18116=1818+8=1818⋅1818 ≡ 52⋅52=2704 ≡ 93 mod 373
32: 18132=18116+16=18116⋅18116 ≡ 93⋅93=8649 ≡ 70 mod 373
64: 18164=18132+32=18132⋅18132 ≡ 70⋅70=4900 ≡ 51 mod 373
128: 181128=18164+64=18164⋅18164 ≡ 51⋅51=2601 ≡ 363 mod 373
181138
= 181128+8+2
= 181128⋅1818⋅1812
≡ 363 ⋅ 52 ⋅ 310 mod 373
≡ 18876 ⋅ 310 mod 373 ≡ 226 ⋅ 310 mod 373
≡ 70060 mod 373 ≡ 309 mod 373
Es gilt also: 181138 ≡ 309 mod 373
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 63.
Also bestimme x, so dass 63 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 63
| =>71 | = 1⋅63 + 8 |
| =>63 | = 7⋅8 + 7 |
| =>8 | = 1⋅7 + 1 |
| =>7 | = 7⋅1 + 0 |
also gilt: ggt(71,63)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 8-1⋅7 | |||
| 7= 63-7⋅8 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅8 -1⋅(63 -7⋅ 8)
= 1⋅8 -1⋅63 +7⋅ 8) = -1⋅63 +8⋅ 8 (=1) |
| 8= 71-1⋅63 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅63 +8⋅(71 -1⋅ 63)
= -1⋅63 +8⋅71 -8⋅ 63) = 8⋅71 -9⋅ 63 (=1) |
Es gilt also: ggt(71,63)=1 = 8⋅71 -9⋅63
oder wenn man 8⋅71 auf die linke Seite bringt:
1 -8⋅71 = -9⋅63
-9⋅63 = -8⋅71 + 1 |+71⋅63
-9⋅63 + 71⋅63 = -8⋅71 + 71⋅63 + 1
(-9 + 71) ⋅ 63 = (-8 + 63) ⋅ 71 + 1
62⋅63 = 55⋅71 + 1
Es gilt also: 62⋅63 = 55⋅71 +1
Somit 62⋅63 = 1 mod 71
62 ist also das Inverse von 63 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 41. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
