Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1196 + 6002) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1196 + 6002) mod 6 ≡ (1196 mod 6 + 6002 mod 6) mod 6.
1196 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 1196
= 1200
6002 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 6002
= 6000
Somit gilt:
(1196 + 6002) mod 6 ≡ (2 + 2) mod 6 ≡ 4 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (68 ⋅ 98) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(68 ⋅ 98) mod 5 ≡ (68 mod 5 ⋅ 98 mod 5) mod 5.
68 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 68 = 65 + 3 = 13 ⋅ 5 + 3 ist.
98 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 98 = 95 + 3 = 19 ⋅ 5 + 3 ist.
Somit gilt:
(68 ⋅ 98) mod 5 ≡ (3 ⋅ 3) mod 5 ≡ 9 mod 5 ≡ 4 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 2418 mod 257.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 241 -> x
2. mod(x²,257) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2411=241
2: 2412=2411+1=2411⋅2411 ≡ 241⋅241=58081 ≡ 256 mod 257
4: 2414=2412+2=2412⋅2412 ≡ 256⋅256=65536 ≡ 1 mod 257
8: 2418=2414+4=2414⋅2414 ≡ 1⋅1=1 ≡ 1 mod 257
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 178178 mod 257.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 178 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 178 an und zerlegen 178 in eine Summer von 2er-Potenzen:
178 = 128+32+16+2
1: 1781=178
2: 1782=1781+1=1781⋅1781 ≡ 178⋅178=31684 ≡ 73 mod 257
4: 1784=1782+2=1782⋅1782 ≡ 73⋅73=5329 ≡ 189 mod 257
8: 1788=1784+4=1784⋅1784 ≡ 189⋅189=35721 ≡ 255 mod 257
16: 17816=1788+8=1788⋅1788 ≡ 255⋅255=65025 ≡ 4 mod 257
32: 17832=17816+16=17816⋅17816 ≡ 4⋅4=16 ≡ 16 mod 257
64: 17864=17832+32=17832⋅17832 ≡ 16⋅16=256 ≡ 256 mod 257
128: 178128=17864+64=17864⋅17864 ≡ 256⋅256=65536 ≡ 1 mod 257
178178
= 178128+32+16+2
= 178128⋅17832⋅17816⋅1782
≡ 1 ⋅ 16 ⋅ 4 ⋅ 73 mod 257
≡ 16 ⋅ 4 ⋅ 73 mod 257
≡ 64 ⋅ 73 mod 257
≡ 4672 mod 257 ≡ 46 mod 257
Es gilt also: 178178 ≡ 46 mod 257
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 76.
Also bestimme x, so dass 76 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 76
| =>83 | = 1⋅76 + 7 |
| =>76 | = 10⋅7 + 6 |
| =>7 | = 1⋅6 + 1 |
| =>6 | = 6⋅1 + 0 |
also gilt: ggt(83,76)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-1⋅6 | |||
| 6= 76-10⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -1⋅(76 -10⋅ 7)
= 1⋅7 -1⋅76 +10⋅ 7) = -1⋅76 +11⋅ 7 (=1) |
| 7= 83-1⋅76 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅76 +11⋅(83 -1⋅ 76)
= -1⋅76 +11⋅83 -11⋅ 76) = 11⋅83 -12⋅ 76 (=1) |
Es gilt also: ggt(83,76)=1 = 11⋅83 -12⋅76
oder wenn man 11⋅83 auf die linke Seite bringt:
1 -11⋅83 = -12⋅76
-12⋅76 = -11⋅83 + 1 |+83⋅76
-12⋅76 + 83⋅76 = -11⋅83 + 83⋅76 + 1
(-12 + 83) ⋅ 76 = (-11 + 76) ⋅ 83 + 1
71⋅76 = 65⋅83 + 1
Es gilt also: 71⋅76 = 65⋅83 +1
Somit 71⋅76 = 1 mod 83
71 ist also das Inverse von 76 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
