Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (120 + 2405) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(120 + 2405) mod 6 ≡ (120 mod 6 + 2405 mod 6) mod 6.
120 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 120
= 120
2405 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 2405
= 2400
Somit gilt:
(120 + 2405) mod 6 ≡ (0 + 5) mod 6 ≡ 5 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (77 ⋅ 56) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(77 ⋅ 56) mod 6 ≡ (77 mod 6 ⋅ 56 mod 6) mod 6.
77 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 77 = 72 + 5 = 12 ⋅ 6 + 5 ist.
56 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 56 = 54 + 2 = 9 ⋅ 6 + 2 ist.
Somit gilt:
(77 ⋅ 56) mod 6 ≡ (5 ⋅ 2) mod 6 ≡ 10 mod 6 ≡ 4 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 82416 mod 967.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 824 -> x
2. mod(x²,967) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 8241=824
2: 8242=8241+1=8241⋅8241 ≡ 824⋅824=678976 ≡ 142 mod 967
4: 8244=8242+2=8242⋅8242 ≡ 142⋅142=20164 ≡ 824 mod 967
8: 8248=8244+4=8244⋅8244 ≡ 824⋅824=678976 ≡ 142 mod 967
16: 82416=8248+8=8248⋅8248 ≡ 142⋅142=20164 ≡ 824 mod 967
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 601135 mod 647.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 135 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 135 an und zerlegen 135 in eine Summer von 2er-Potenzen:
135 = 128+4+2+1
1: 6011=601
2: 6012=6011+1=6011⋅6011 ≡ 601⋅601=361201 ≡ 175 mod 647
4: 6014=6012+2=6012⋅6012 ≡ 175⋅175=30625 ≡ 216 mod 647
8: 6018=6014+4=6014⋅6014 ≡ 216⋅216=46656 ≡ 72 mod 647
16: 60116=6018+8=6018⋅6018 ≡ 72⋅72=5184 ≡ 8 mod 647
32: 60132=60116+16=60116⋅60116 ≡ 8⋅8=64 ≡ 64 mod 647
64: 60164=60132+32=60132⋅60132 ≡ 64⋅64=4096 ≡ 214 mod 647
128: 601128=60164+64=60164⋅60164 ≡ 214⋅214=45796 ≡ 506 mod 647
601135
= 601128+4+2+1
= 601128⋅6014⋅6012⋅6011
≡ 506 ⋅ 216 ⋅ 175 ⋅ 601 mod 647
≡ 109296 ⋅ 175 ⋅ 601 mod 647 ≡ 600 ⋅ 175 ⋅ 601 mod 647
≡ 105000 ⋅ 601 mod 647 ≡ 186 ⋅ 601 mod 647
≡ 111786 mod 647 ≡ 502 mod 647
Es gilt also: 601135 ≡ 502 mod 647
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 45.
Also bestimme x, so dass 45 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 45
| =>97 | = 2⋅45 + 7 |
| =>45 | = 6⋅7 + 3 |
| =>7 | = 2⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(97,45)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-2⋅3 | |||
| 3= 45-6⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -2⋅(45 -6⋅ 7)
= 1⋅7 -2⋅45 +12⋅ 7) = -2⋅45 +13⋅ 7 (=1) |
| 7= 97-2⋅45 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅45 +13⋅(97 -2⋅ 45)
= -2⋅45 +13⋅97 -26⋅ 45) = 13⋅97 -28⋅ 45 (=1) |
Es gilt also: ggt(97,45)=1 = 13⋅97 -28⋅45
oder wenn man 13⋅97 auf die linke Seite bringt:
1 -13⋅97 = -28⋅45
-28⋅45 = -13⋅97 + 1 |+97⋅45
-28⋅45 + 97⋅45 = -13⋅97 + 97⋅45 + 1
(-28 + 97) ⋅ 45 = (-13 + 45) ⋅ 97 + 1
69⋅45 = 32⋅97 + 1
Es gilt also: 69⋅45 = 32⋅97 +1
Somit 69⋅45 = 1 mod 97
69 ist also das Inverse von 45 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
