Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (403 - 20001) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(403 - 20001) mod 4 ≡ (403 mod 4 - 20001 mod 4) mod 4.
403 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 403
= 400
20001 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 20001
= 20000
Somit gilt:
(403 - 20001) mod 4 ≡ (3 - 1) mod 4 ≡ 2 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (48 ⋅ 55) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(48 ⋅ 55) mod 3 ≡ (48 mod 3 ⋅ 55 mod 3) mod 3.
48 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 48 = 48 + 0 = 16 ⋅ 3 + 0 ist.
55 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 55 = 54 + 1 = 18 ⋅ 3 + 1 ist.
Somit gilt:
(48 ⋅ 55) mod 3 ≡ (0 ⋅ 1) mod 3 ≡ 0 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 726128 mod 839.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 726 -> x
2. mod(x²,839) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7261=726
2: 7262=7261+1=7261⋅7261 ≡ 726⋅726=527076 ≡ 184 mod 839
4: 7264=7262+2=7262⋅7262 ≡ 184⋅184=33856 ≡ 296 mod 839
8: 7268=7264+4=7264⋅7264 ≡ 296⋅296=87616 ≡ 360 mod 839
16: 72616=7268+8=7268⋅7268 ≡ 360⋅360=129600 ≡ 394 mod 839
32: 72632=72616+16=72616⋅72616 ≡ 394⋅394=155236 ≡ 21 mod 839
64: 72664=72632+32=72632⋅72632 ≡ 21⋅21=441 ≡ 441 mod 839
128: 726128=72664+64=72664⋅72664 ≡ 441⋅441=194481 ≡ 672 mod 839
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 33699 mod 769.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 99 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 99 an und zerlegen 99 in eine Summer von 2er-Potenzen:
99 = 64+32+2+1
1: 3361=336
2: 3362=3361+1=3361⋅3361 ≡ 336⋅336=112896 ≡ 622 mod 769
4: 3364=3362+2=3362⋅3362 ≡ 622⋅622=386884 ≡ 77 mod 769
8: 3368=3364+4=3364⋅3364 ≡ 77⋅77=5929 ≡ 546 mod 769
16: 33616=3368+8=3368⋅3368 ≡ 546⋅546=298116 ≡ 513 mod 769
32: 33632=33616+16=33616⋅33616 ≡ 513⋅513=263169 ≡ 171 mod 769
64: 33664=33632+32=33632⋅33632 ≡ 171⋅171=29241 ≡ 19 mod 769
33699
= 33664+32+2+1
= 33664⋅33632⋅3362⋅3361
≡ 19 ⋅ 171 ⋅ 622 ⋅ 336 mod 769
≡ 3249 ⋅ 622 ⋅ 336 mod 769 ≡ 173 ⋅ 622 ⋅ 336 mod 769
≡ 107606 ⋅ 336 mod 769 ≡ 715 ⋅ 336 mod 769
≡ 240240 mod 769 ≡ 312 mod 769
Es gilt also: 33699 ≡ 312 mod 769
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 69.
Also bestimme x, so dass 69 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 69
| =>79 | = 1⋅69 + 10 |
| =>69 | = 6⋅10 + 9 |
| =>10 | = 1⋅9 + 1 |
| =>9 | = 9⋅1 + 0 |
also gilt: ggt(79,69)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 10-1⋅9 | |||
| 9= 69-6⋅10 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅10 -1⋅(69 -6⋅ 10)
= 1⋅10 -1⋅69 +6⋅ 10) = -1⋅69 +7⋅ 10 (=1) |
| 10= 79-1⋅69 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅69 +7⋅(79 -1⋅ 69)
= -1⋅69 +7⋅79 -7⋅ 69) = 7⋅79 -8⋅ 69 (=1) |
Es gilt also: ggt(79,69)=1 = 7⋅79 -8⋅69
oder wenn man 7⋅79 auf die linke Seite bringt:
1 -7⋅79 = -8⋅69
-8⋅69 = -7⋅79 + 1 |+79⋅69
-8⋅69 + 79⋅69 = -7⋅79 + 79⋅69 + 1
(-8 + 79) ⋅ 69 = (-7 + 69) ⋅ 79 + 1
71⋅69 = 62⋅79 + 1
Es gilt also: 71⋅69 = 62⋅79 +1
Somit 71⋅69 = 1 mod 79
71 ist also das Inverse von 69 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 71 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
