Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (282 - 7006) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(282 - 7006) mod 7 ≡ (282 mod 7 - 7006 mod 7) mod 7.
282 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 282
= 280
7006 mod 7 ≡ 6 mod 7 kann man relativ leicht bestimmen, weil ja 7006
= 7000
Somit gilt:
(282 - 7006) mod 7 ≡ (2 - 6) mod 7 ≡ -4 mod 7 ≡ 3 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (44 ⋅ 37) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(44 ⋅ 37) mod 7 ≡ (44 mod 7 ⋅ 37 mod 7) mod 7.
44 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 44 = 42 + 2 = 6 ⋅ 7 + 2 ist.
37 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 37 = 35 + 2 = 5 ⋅ 7 + 2 ist.
Somit gilt:
(44 ⋅ 37) mod 7 ≡ (2 ⋅ 2) mod 7 ≡ 4 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 206128 mod 257.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 206 -> x
2. mod(x²,257) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2061=206
2: 2062=2061+1=2061⋅2061 ≡ 206⋅206=42436 ≡ 31 mod 257
4: 2064=2062+2=2062⋅2062 ≡ 31⋅31=961 ≡ 190 mod 257
8: 2068=2064+4=2064⋅2064 ≡ 190⋅190=36100 ≡ 120 mod 257
16: 20616=2068+8=2068⋅2068 ≡ 120⋅120=14400 ≡ 8 mod 257
32: 20632=20616+16=20616⋅20616 ≡ 8⋅8=64 ≡ 64 mod 257
64: 20664=20632+32=20632⋅20632 ≡ 64⋅64=4096 ≡ 241 mod 257
128: 206128=20664+64=20664⋅20664 ≡ 241⋅241=58081 ≡ 256 mod 257
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 680134 mod 907.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 134 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 134 an und zerlegen 134 in eine Summer von 2er-Potenzen:
134 = 128+4+2
1: 6801=680
2: 6802=6801+1=6801⋅6801 ≡ 680⋅680=462400 ≡ 737 mod 907
4: 6804=6802+2=6802⋅6802 ≡ 737⋅737=543169 ≡ 783 mod 907
8: 6808=6804+4=6804⋅6804 ≡ 783⋅783=613089 ≡ 864 mod 907
16: 68016=6808+8=6808⋅6808 ≡ 864⋅864=746496 ≡ 35 mod 907
32: 68032=68016+16=68016⋅68016 ≡ 35⋅35=1225 ≡ 318 mod 907
64: 68064=68032+32=68032⋅68032 ≡ 318⋅318=101124 ≡ 447 mod 907
128: 680128=68064+64=68064⋅68064 ≡ 447⋅447=199809 ≡ 269 mod 907
680134
= 680128+4+2
= 680128⋅6804⋅6802
≡ 269 ⋅ 783 ⋅ 737 mod 907
≡ 210627 ⋅ 737 mod 907 ≡ 203 ⋅ 737 mod 907
≡ 149611 mod 907 ≡ 863 mod 907
Es gilt also: 680134 ≡ 863 mod 907
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 27.
Also bestimme x, so dass 27 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 27
| =>79 | = 2⋅27 + 25 |
| =>27 | = 1⋅25 + 2 |
| =>25 | = 12⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(79,27)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 25-12⋅2 | |||
| 2= 27-1⋅25 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅25 -12⋅(27 -1⋅ 25)
= 1⋅25 -12⋅27 +12⋅ 25) = -12⋅27 +13⋅ 25 (=1) |
| 25= 79-2⋅27 | eingesetzt in die Zeile drüber: | 1 |
= -12⋅27 +13⋅(79 -2⋅ 27)
= -12⋅27 +13⋅79 -26⋅ 27) = 13⋅79 -38⋅ 27 (=1) |
Es gilt also: ggt(79,27)=1 = 13⋅79 -38⋅27
oder wenn man 13⋅79 auf die linke Seite bringt:
1 -13⋅79 = -38⋅27
-38⋅27 = -13⋅79 + 1 |+79⋅27
-38⋅27 + 79⋅27 = -13⋅79 + 79⋅27 + 1
(-38 + 79) ⋅ 27 = (-13 + 27) ⋅ 79 + 1
41⋅27 = 14⋅79 + 1
Es gilt also: 41⋅27 = 14⋅79 +1
Somit 41⋅27 = 1 mod 79
41 ist also das Inverse von 27 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
