Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (906 + 1792) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(906 + 1792) mod 9 ≡ (906 mod 9 + 1792 mod 9) mod 9.
906 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 906
= 900
1792 mod 9 ≡ 1 mod 9 kann man relativ leicht bestimmen, weil ja 1792
= 1800
Somit gilt:
(906 + 1792) mod 9 ≡ (6 + 1) mod 9 ≡ 7 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (88 ⋅ 32) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(88 ⋅ 32) mod 5 ≡ (88 mod 5 ⋅ 32 mod 5) mod 5.
88 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 88 = 85 + 3 = 17 ⋅ 5 + 3 ist.
32 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 32 = 30 + 2 = 6 ⋅ 5 + 2 ist.
Somit gilt:
(88 ⋅ 32) mod 5 ≡ (3 ⋅ 2) mod 5 ≡ 6 mod 5 ≡ 1 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 3518 mod 593.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 351 -> x
2. mod(x²,593) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3511=351
2: 3512=3511+1=3511⋅3511 ≡ 351⋅351=123201 ≡ 450 mod 593
4: 3514=3512+2=3512⋅3512 ≡ 450⋅450=202500 ≡ 287 mod 593
8: 3518=3514+4=3514⋅3514 ≡ 287⋅287=82369 ≡ 535 mod 593
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 274152 mod 647.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 152 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 152 an und zerlegen 152 in eine Summer von 2er-Potenzen:
152 = 128+16+8
1: 2741=274
2: 2742=2741+1=2741⋅2741 ≡ 274⋅274=75076 ≡ 24 mod 647
4: 2744=2742+2=2742⋅2742 ≡ 24⋅24=576 ≡ 576 mod 647
8: 2748=2744+4=2744⋅2744 ≡ 576⋅576=331776 ≡ 512 mod 647
16: 27416=2748+8=2748⋅2748 ≡ 512⋅512=262144 ≡ 109 mod 647
32: 27432=27416+16=27416⋅27416 ≡ 109⋅109=11881 ≡ 235 mod 647
64: 27464=27432+32=27432⋅27432 ≡ 235⋅235=55225 ≡ 230 mod 647
128: 274128=27464+64=27464⋅27464 ≡ 230⋅230=52900 ≡ 493 mod 647
274152
= 274128+16+8
= 274128⋅27416⋅2748
≡ 493 ⋅ 109 ⋅ 512 mod 647
≡ 53737 ⋅ 512 mod 647 ≡ 36 ⋅ 512 mod 647
≡ 18432 mod 647 ≡ 316 mod 647
Es gilt also: 274152 ≡ 316 mod 647
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 32.
Also bestimme x, so dass 32 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 32
| =>71 | = 2⋅32 + 7 |
| =>32 | = 4⋅7 + 4 |
| =>7 | = 1⋅4 + 3 |
| =>4 | = 1⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(71,32)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 4-1⋅3 | |||
| 3= 7-1⋅4 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅4 -1⋅(7 -1⋅ 4)
= 1⋅4 -1⋅7 +1⋅ 4) = -1⋅7 +2⋅ 4 (=1) |
| 4= 32-4⋅7 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅7 +2⋅(32 -4⋅ 7)
= -1⋅7 +2⋅32 -8⋅ 7) = 2⋅32 -9⋅ 7 (=1) |
| 7= 71-2⋅32 | eingesetzt in die Zeile drüber: | 1 |
= 2⋅32 -9⋅(71 -2⋅ 32)
= 2⋅32 -9⋅71 +18⋅ 32) = -9⋅71 +20⋅ 32 (=1) |
Es gilt also: ggt(71,32)=1 = -9⋅71 +20⋅32
oder wenn man -9⋅71 auf die linke Seite bringt:
1 +9⋅71 = +20⋅32
Es gilt also: 20⋅32 = 9⋅71 +1
Somit 20⋅32 = 1 mod 71
20 ist also das Inverse von 32 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
