Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (16003 - 4001) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(16003 - 4001) mod 4 ≡ (16003 mod 4 - 4001 mod 4) mod 4.
16003 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 16003
= 16000
4001 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 4001
= 4000
Somit gilt:
(16003 - 4001) mod 4 ≡ (3 - 1) mod 4 ≡ 2 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (56 ⋅ 95) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(56 ⋅ 95) mod 7 ≡ (56 mod 7 ⋅ 95 mod 7) mod 7.
56 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 56 = 56 + 0 = 8 ⋅ 7 + 0 ist.
95 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 95 = 91 + 4 = 13 ⋅ 7 + 4 ist.
Somit gilt:
(56 ⋅ 95) mod 7 ≡ (0 ⋅ 4) mod 7 ≡ 0 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 22732 mod 643.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 227 -> x
2. mod(x²,643) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2271=227
2: 2272=2271+1=2271⋅2271 ≡ 227⋅227=51529 ≡ 89 mod 643
4: 2274=2272+2=2272⋅2272 ≡ 89⋅89=7921 ≡ 205 mod 643
8: 2278=2274+4=2274⋅2274 ≡ 205⋅205=42025 ≡ 230 mod 643
16: 22716=2278+8=2278⋅2278 ≡ 230⋅230=52900 ≡ 174 mod 643
32: 22732=22716+16=22716⋅22716 ≡ 174⋅174=30276 ≡ 55 mod 643
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 15391 mod 251.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 91 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 91 an und zerlegen 91 in eine Summer von 2er-Potenzen:
91 = 64+16+8+2+1
1: 1531=153
2: 1532=1531+1=1531⋅1531 ≡ 153⋅153=23409 ≡ 66 mod 251
4: 1534=1532+2=1532⋅1532 ≡ 66⋅66=4356 ≡ 89 mod 251
8: 1538=1534+4=1534⋅1534 ≡ 89⋅89=7921 ≡ 140 mod 251
16: 15316=1538+8=1538⋅1538 ≡ 140⋅140=19600 ≡ 22 mod 251
32: 15332=15316+16=15316⋅15316 ≡ 22⋅22=484 ≡ 233 mod 251
64: 15364=15332+32=15332⋅15332 ≡ 233⋅233=54289 ≡ 73 mod 251
15391
= 15364+16+8+2+1
= 15364⋅15316⋅1538⋅1532⋅1531
≡ 73 ⋅ 22 ⋅ 140 ⋅ 66 ⋅ 153 mod 251
≡ 1606 ⋅ 140 ⋅ 66 ⋅ 153 mod 251 ≡ 100 ⋅ 140 ⋅ 66 ⋅ 153 mod 251
≡ 14000 ⋅ 66 ⋅ 153 mod 251 ≡ 195 ⋅ 66 ⋅ 153 mod 251
≡ 12870 ⋅ 153 mod 251 ≡ 69 ⋅ 153 mod 251
≡ 10557 mod 251 ≡ 15 mod 251
Es gilt also: 15391 ≡ 15 mod 251
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 63.
Also bestimme x, so dass 63 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 63
| =>79 | = 1⋅63 + 16 |
| =>63 | = 3⋅16 + 15 |
| =>16 | = 1⋅15 + 1 |
| =>15 | = 15⋅1 + 0 |
also gilt: ggt(79,63)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 16-1⋅15 | |||
| 15= 63-3⋅16 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅16 -1⋅(63 -3⋅ 16)
= 1⋅16 -1⋅63 +3⋅ 16) = -1⋅63 +4⋅ 16 (=1) |
| 16= 79-1⋅63 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅63 +4⋅(79 -1⋅ 63)
= -1⋅63 +4⋅79 -4⋅ 63) = 4⋅79 -5⋅ 63 (=1) |
Es gilt also: ggt(79,63)=1 = 4⋅79 -5⋅63
oder wenn man 4⋅79 auf die linke Seite bringt:
1 -4⋅79 = -5⋅63
-5⋅63 = -4⋅79 + 1 |+79⋅63
-5⋅63 + 79⋅63 = -4⋅79 + 79⋅63 + 1
(-5 + 79) ⋅ 63 = (-4 + 63) ⋅ 79 + 1
74⋅63 = 59⋅79 + 1
Es gilt also: 74⋅63 = 59⋅79 +1
Somit 74⋅63 = 1 mod 79
74 ist also das Inverse von 63 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
