Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (35002 + 20995) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(35002 + 20995) mod 7 ≡ (35002 mod 7 + 20995 mod 7) mod 7.
35002 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 35002
= 35000
20995 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 20995
= 21000
Somit gilt:
(35002 + 20995) mod 7 ≡ (2 + 2) mod 7 ≡ 4 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (35 ⋅ 56) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(35 ⋅ 56) mod 8 ≡ (35 mod 8 ⋅ 56 mod 8) mod 8.
35 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 35 = 32 + 3 = 4 ⋅ 8 + 3 ist.
56 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 56 = 56 + 0 = 7 ⋅ 8 + 0 ist.
Somit gilt:
(35 ⋅ 56) mod 8 ≡ (3 ⋅ 0) mod 8 ≡ 0 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 9416 mod 263.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 94 -> x
2. mod(x²,263) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 941=94
2: 942=941+1=941⋅941 ≡ 94⋅94=8836 ≡ 157 mod 263
4: 944=942+2=942⋅942 ≡ 157⋅157=24649 ≡ 190 mod 263
8: 948=944+4=944⋅944 ≡ 190⋅190=36100 ≡ 69 mod 263
16: 9416=948+8=948⋅948 ≡ 69⋅69=4761 ≡ 27 mod 263
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 27177 mod 467.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 77 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 77 an und zerlegen 77 in eine Summer von 2er-Potenzen:
77 = 64+8+4+1
1: 2711=271
2: 2712=2711+1=2711⋅2711 ≡ 271⋅271=73441 ≡ 122 mod 467
4: 2714=2712+2=2712⋅2712 ≡ 122⋅122=14884 ≡ 407 mod 467
8: 2718=2714+4=2714⋅2714 ≡ 407⋅407=165649 ≡ 331 mod 467
16: 27116=2718+8=2718⋅2718 ≡ 331⋅331=109561 ≡ 283 mod 467
32: 27132=27116+16=27116⋅27116 ≡ 283⋅283=80089 ≡ 232 mod 467
64: 27164=27132+32=27132⋅27132 ≡ 232⋅232=53824 ≡ 119 mod 467
27177
= 27164+8+4+1
= 27164⋅2718⋅2714⋅2711
≡ 119 ⋅ 331 ⋅ 407 ⋅ 271 mod 467
≡ 39389 ⋅ 407 ⋅ 271 mod 467 ≡ 161 ⋅ 407 ⋅ 271 mod 467
≡ 65527 ⋅ 271 mod 467 ≡ 147 ⋅ 271 mod 467
≡ 39837 mod 467 ≡ 142 mod 467
Es gilt also: 27177 ≡ 142 mod 467
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 71.
Also bestimme x, so dass 71 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 71
| =>83 | = 1⋅71 + 12 |
| =>71 | = 5⋅12 + 11 |
| =>12 | = 1⋅11 + 1 |
| =>11 | = 11⋅1 + 0 |
also gilt: ggt(83,71)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 12-1⋅11 | |||
| 11= 71-5⋅12 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅12 -1⋅(71 -5⋅ 12)
= 1⋅12 -1⋅71 +5⋅ 12) = -1⋅71 +6⋅ 12 (=1) |
| 12= 83-1⋅71 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅71 +6⋅(83 -1⋅ 71)
= -1⋅71 +6⋅83 -6⋅ 71) = 6⋅83 -7⋅ 71 (=1) |
Es gilt also: ggt(83,71)=1 = 6⋅83 -7⋅71
oder wenn man 6⋅83 auf die linke Seite bringt:
1 -6⋅83 = -7⋅71
-7⋅71 = -6⋅83 + 1 |+83⋅71
-7⋅71 + 83⋅71 = -6⋅83 + 83⋅71 + 1
(-7 + 83) ⋅ 71 = (-6 + 71) ⋅ 83 + 1
76⋅71 = 65⋅83 + 1
Es gilt also: 76⋅71 = 65⋅83 +1
Somit 76⋅71 = 1 mod 83
76 ist also das Inverse von 71 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 37. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
