Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (77 + 1602) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(77 + 1602) mod 4 ≡ (77 mod 4 + 1602 mod 4) mod 4.
77 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 77
= 80
1602 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 1602
= 1600
Somit gilt:
(77 + 1602) mod 4 ≡ (1 + 2) mod 4 ≡ 3 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (77 ⋅ 72) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(77 ⋅ 72) mod 5 ≡ (77 mod 5 ⋅ 72 mod 5) mod 5.
77 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 77 = 75 + 2 = 15 ⋅ 5 + 2 ist.
72 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 72 = 70 + 2 = 14 ⋅ 5 + 2 ist.
Somit gilt:
(77 ⋅ 72) mod 5 ≡ (2 ⋅ 2) mod 5 ≡ 4 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 3128 mod 593.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 312 -> x
2. mod(x²,593) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3121=312
2: 3122=3121+1=3121⋅3121 ≡ 312⋅312=97344 ≡ 92 mod 593
4: 3124=3122+2=3122⋅3122 ≡ 92⋅92=8464 ≡ 162 mod 593
8: 3128=3124+4=3124⋅3124 ≡ 162⋅162=26244 ≡ 152 mod 593
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 548179 mod 599.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 179 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 179 an und zerlegen 179 in eine Summer von 2er-Potenzen:
179 = 128+32+16+2+1
1: 5481=548
2: 5482=5481+1=5481⋅5481 ≡ 548⋅548=300304 ≡ 205 mod 599
4: 5484=5482+2=5482⋅5482 ≡ 205⋅205=42025 ≡ 95 mod 599
8: 5488=5484+4=5484⋅5484 ≡ 95⋅95=9025 ≡ 40 mod 599
16: 54816=5488+8=5488⋅5488 ≡ 40⋅40=1600 ≡ 402 mod 599
32: 54832=54816+16=54816⋅54816 ≡ 402⋅402=161604 ≡ 473 mod 599
64: 54864=54832+32=54832⋅54832 ≡ 473⋅473=223729 ≡ 302 mod 599
128: 548128=54864+64=54864⋅54864 ≡ 302⋅302=91204 ≡ 156 mod 599
548179
= 548128+32+16+2+1
= 548128⋅54832⋅54816⋅5482⋅5481
≡ 156 ⋅ 473 ⋅ 402 ⋅ 205 ⋅ 548 mod 599
≡ 73788 ⋅ 402 ⋅ 205 ⋅ 548 mod 599 ≡ 111 ⋅ 402 ⋅ 205 ⋅ 548 mod 599
≡ 44622 ⋅ 205 ⋅ 548 mod 599 ≡ 296 ⋅ 205 ⋅ 548 mod 599
≡ 60680 ⋅ 548 mod 599 ≡ 181 ⋅ 548 mod 599
≡ 99188 mod 599 ≡ 353 mod 599
Es gilt also: 548179 ≡ 353 mod 599
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 68.
Also bestimme x, so dass 68 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 68
| =>79 | = 1⋅68 + 11 |
| =>68 | = 6⋅11 + 2 |
| =>11 | = 5⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(79,68)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 11-5⋅2 | |||
| 2= 68-6⋅11 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅11 -5⋅(68 -6⋅ 11)
= 1⋅11 -5⋅68 +30⋅ 11) = -5⋅68 +31⋅ 11 (=1) |
| 11= 79-1⋅68 | eingesetzt in die Zeile drüber: | 1 |
= -5⋅68 +31⋅(79 -1⋅ 68)
= -5⋅68 +31⋅79 -31⋅ 68) = 31⋅79 -36⋅ 68 (=1) |
Es gilt also: ggt(79,68)=1 = 31⋅79 -36⋅68
oder wenn man 31⋅79 auf die linke Seite bringt:
1 -31⋅79 = -36⋅68
-36⋅68 = -31⋅79 + 1 |+79⋅68
-36⋅68 + 79⋅68 = -31⋅79 + 79⋅68 + 1
(-36 + 79) ⋅ 68 = (-31 + 68) ⋅ 79 + 1
43⋅68 = 37⋅79 + 1
Es gilt also: 43⋅68 = 37⋅79 +1
Somit 43⋅68 = 1 mod 79
43 ist also das Inverse von 68 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
