Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (65 + 34997) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(65 + 34997) mod 7 ≡ (65 mod 7 + 34997 mod 7) mod 7.
65 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 65
= 70
34997 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 34997
= 35000
Somit gilt:
(65 + 34997) mod 7 ≡ (2 + 4) mod 7 ≡ 6 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (71 ⋅ 20) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(71 ⋅ 20) mod 11 ≡ (71 mod 11 ⋅ 20 mod 11) mod 11.
71 mod 11 ≡ 5 mod 11 kann man relativ leicht bestimmen, weil ja 71 = 66 + 5 = 6 ⋅ 11 + 5 ist.
20 mod 11 ≡ 9 mod 11 kann man relativ leicht bestimmen, weil ja 20 = 11 + 9 = 1 ⋅ 11 + 9 ist.
Somit gilt:
(71 ⋅ 20) mod 11 ≡ (5 ⋅ 9) mod 11 ≡ 45 mod 11 ≡ 1 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 55964 mod 577.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 559 -> x
2. mod(x²,577) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5591=559
2: 5592=5591+1=5591⋅5591 ≡ 559⋅559=312481 ≡ 324 mod 577
4: 5594=5592+2=5592⋅5592 ≡ 324⋅324=104976 ≡ 539 mod 577
8: 5598=5594+4=5594⋅5594 ≡ 539⋅539=290521 ≡ 290 mod 577
16: 55916=5598+8=5598⋅5598 ≡ 290⋅290=84100 ≡ 435 mod 577
32: 55932=55916+16=55916⋅55916 ≡ 435⋅435=189225 ≡ 546 mod 577
64: 55964=55932+32=55932⋅55932 ≡ 546⋅546=298116 ≡ 384 mod 577
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 44572 mod 631.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 72 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 72 an und zerlegen 72 in eine Summer von 2er-Potenzen:
72 = 64+8
1: 4451=445
2: 4452=4451+1=4451⋅4451 ≡ 445⋅445=198025 ≡ 522 mod 631
4: 4454=4452+2=4452⋅4452 ≡ 522⋅522=272484 ≡ 523 mod 631
8: 4458=4454+4=4454⋅4454 ≡ 523⋅523=273529 ≡ 306 mod 631
16: 44516=4458+8=4458⋅4458 ≡ 306⋅306=93636 ≡ 248 mod 631
32: 44532=44516+16=44516⋅44516 ≡ 248⋅248=61504 ≡ 297 mod 631
64: 44564=44532+32=44532⋅44532 ≡ 297⋅297=88209 ≡ 500 mod 631
44572
= 44564+8
= 44564⋅4458
≡ 500 ⋅ 306 mod 631
≡ 153000 mod 631 ≡ 298 mod 631
Es gilt also: 44572 ≡ 298 mod 631
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 34.
Also bestimme x, so dass 34 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 34
| =>83 | = 2⋅34 + 15 |
| =>34 | = 2⋅15 + 4 |
| =>15 | = 3⋅4 + 3 |
| =>4 | = 1⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(83,34)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 4-1⋅3 | |||
| 3= 15-3⋅4 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅4 -1⋅(15 -3⋅ 4)
= 1⋅4 -1⋅15 +3⋅ 4) = -1⋅15 +4⋅ 4 (=1) |
| 4= 34-2⋅15 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅15 +4⋅(34 -2⋅ 15)
= -1⋅15 +4⋅34 -8⋅ 15) = 4⋅34 -9⋅ 15 (=1) |
| 15= 83-2⋅34 | eingesetzt in die Zeile drüber: | 1 |
= 4⋅34 -9⋅(83 -2⋅ 34)
= 4⋅34 -9⋅83 +18⋅ 34) = -9⋅83 +22⋅ 34 (=1) |
Es gilt also: ggt(83,34)=1 = -9⋅83 +22⋅34
oder wenn man -9⋅83 auf die linke Seite bringt:
1 +9⋅83 = +22⋅34
Es gilt also: 22⋅34 = 9⋅83 +1
Somit 22⋅34 = 1 mod 83
22 ist also das Inverse von 34 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
