Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (3499 - 695) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(3499 - 695) mod 7 ≡ (3499 mod 7 - 695 mod 7) mod 7.
3499 mod 7 ≡ 6 mod 7 kann man relativ leicht bestimmen, weil ja 3499
= 3500
695 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 695
= 700
Somit gilt:
(3499 - 695) mod 7 ≡ (6 - 2) mod 7 ≡ 4 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (23 ⋅ 47) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(23 ⋅ 47) mod 8 ≡ (23 mod 8 ⋅ 47 mod 8) mod 8.
23 mod 8 ≡ 7 mod 8 kann man relativ leicht bestimmen, weil ja 23 = 16 + 7 = 2 ⋅ 8 + 7 ist.
47 mod 8 ≡ 7 mod 8 kann man relativ leicht bestimmen, weil ja 47 = 40 + 7 = 5 ⋅ 8 + 7 ist.
Somit gilt:
(23 ⋅ 47) mod 8 ≡ (7 ⋅ 7) mod 8 ≡ 49 mod 8 ≡ 1 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 16832 mod 229.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 168 -> x
2. mod(x²,229) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1681=168
2: 1682=1681+1=1681⋅1681 ≡ 168⋅168=28224 ≡ 57 mod 229
4: 1684=1682+2=1682⋅1682 ≡ 57⋅57=3249 ≡ 43 mod 229
8: 1688=1684+4=1684⋅1684 ≡ 43⋅43=1849 ≡ 17 mod 229
16: 16816=1688+8=1688⋅1688 ≡ 17⋅17=289 ≡ 60 mod 229
32: 16832=16816+16=16816⋅16816 ≡ 60⋅60=3600 ≡ 165 mod 229
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 18969 mod 373.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 69 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 69 an und zerlegen 69 in eine Summer von 2er-Potenzen:
69 = 64+4+1
1: 1891=189
2: 1892=1891+1=1891⋅1891 ≡ 189⋅189=35721 ≡ 286 mod 373
4: 1894=1892+2=1892⋅1892 ≡ 286⋅286=81796 ≡ 109 mod 373
8: 1898=1894+4=1894⋅1894 ≡ 109⋅109=11881 ≡ 318 mod 373
16: 18916=1898+8=1898⋅1898 ≡ 318⋅318=101124 ≡ 41 mod 373
32: 18932=18916+16=18916⋅18916 ≡ 41⋅41=1681 ≡ 189 mod 373
64: 18964=18932+32=18932⋅18932 ≡ 189⋅189=35721 ≡ 286 mod 373
18969
= 18964+4+1
= 18964⋅1894⋅1891
≡ 286 ⋅ 109 ⋅ 189 mod 373
≡ 31174 ⋅ 189 mod 373 ≡ 215 ⋅ 189 mod 373
≡ 40635 mod 373 ≡ 351 mod 373
Es gilt also: 18969 ≡ 351 mod 373
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 44.
Also bestimme x, so dass 44 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 44
| =>83 | = 1⋅44 + 39 |
| =>44 | = 1⋅39 + 5 |
| =>39 | = 7⋅5 + 4 |
| =>5 | = 1⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(83,44)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-1⋅4 | |||
| 4= 39-7⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -1⋅(39 -7⋅ 5)
= 1⋅5 -1⋅39 +7⋅ 5) = -1⋅39 +8⋅ 5 (=1) |
| 5= 44-1⋅39 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅39 +8⋅(44 -1⋅ 39)
= -1⋅39 +8⋅44 -8⋅ 39) = 8⋅44 -9⋅ 39 (=1) |
| 39= 83-1⋅44 | eingesetzt in die Zeile drüber: | 1 |
= 8⋅44 -9⋅(83 -1⋅ 44)
= 8⋅44 -9⋅83 +9⋅ 44) = -9⋅83 +17⋅ 44 (=1) |
Es gilt also: ggt(83,44)=1 = -9⋅83 +17⋅44
oder wenn man -9⋅83 auf die linke Seite bringt:
1 +9⋅83 = +17⋅44
Es gilt also: 17⋅44 = 9⋅83 +1
Somit 17⋅44 = 1 mod 83
17 ist also das Inverse von 44 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 37. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
