Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (246 + 55) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(246 + 55) mod 5 ≡ (246 mod 5 + 55 mod 5) mod 5.
246 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 246
= 240
55 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 55
= 50
Somit gilt:
(246 + 55) mod 5 ≡ (1 + 0) mod 5 ≡ 1 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (35 ⋅ 92) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(35 ⋅ 92) mod 6 ≡ (35 mod 6 ⋅ 92 mod 6) mod 6.
35 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 35 = 30 + 5 = 5 ⋅ 6 + 5 ist.
92 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 92 = 90 + 2 = 15 ⋅ 6 + 2 ist.
Somit gilt:
(35 ⋅ 92) mod 6 ≡ (5 ⋅ 2) mod 6 ≡ 10 mod 6 ≡ 4 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 14664 mod 353.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 146 -> x
2. mod(x²,353) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1461=146
2: 1462=1461+1=1461⋅1461 ≡ 146⋅146=21316 ≡ 136 mod 353
4: 1464=1462+2=1462⋅1462 ≡ 136⋅136=18496 ≡ 140 mod 353
8: 1468=1464+4=1464⋅1464 ≡ 140⋅140=19600 ≡ 185 mod 353
16: 14616=1468+8=1468⋅1468 ≡ 185⋅185=34225 ≡ 337 mod 353
32: 14632=14616+16=14616⋅14616 ≡ 337⋅337=113569 ≡ 256 mod 353
64: 14664=14632+32=14632⋅14632 ≡ 256⋅256=65536 ≡ 231 mod 353
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 55475 mod 653.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 75 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 75 an und zerlegen 75 in eine Summer von 2er-Potenzen:
75 = 64+8+2+1
1: 5541=554
2: 5542=5541+1=5541⋅5541 ≡ 554⋅554=306916 ≡ 6 mod 653
4: 5544=5542+2=5542⋅5542 ≡ 6⋅6=36 ≡ 36 mod 653
8: 5548=5544+4=5544⋅5544 ≡ 36⋅36=1296 ≡ 643 mod 653
16: 55416=5548+8=5548⋅5548 ≡ 643⋅643=413449 ≡ 100 mod 653
32: 55432=55416+16=55416⋅55416 ≡ 100⋅100=10000 ≡ 205 mod 653
64: 55464=55432+32=55432⋅55432 ≡ 205⋅205=42025 ≡ 233 mod 653
55475
= 55464+8+2+1
= 55464⋅5548⋅5542⋅5541
≡ 233 ⋅ 643 ⋅ 6 ⋅ 554 mod 653
≡ 149819 ⋅ 6 ⋅ 554 mod 653 ≡ 282 ⋅ 6 ⋅ 554 mod 653
≡ 1692 ⋅ 554 mod 653 ≡ 386 ⋅ 554 mod 653
≡ 213844 mod 653 ≡ 313 mod 653
Es gilt also: 55475 ≡ 313 mod 653
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 47.
Also bestimme x, so dass 47 ⋅ x ≡ 1 mod 89 gilt:
Berechnung des größten gemeinsamen Teilers von 89 und 47
| =>89 | = 1⋅47 + 42 |
| =>47 | = 1⋅42 + 5 |
| =>42 | = 8⋅5 + 2 |
| =>5 | = 2⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(89,47)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-2⋅2 | |||
| 2= 42-8⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -2⋅(42 -8⋅ 5)
= 1⋅5 -2⋅42 +16⋅ 5) = -2⋅42 +17⋅ 5 (=1) |
| 5= 47-1⋅42 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅42 +17⋅(47 -1⋅ 42)
= -2⋅42 +17⋅47 -17⋅ 42) = 17⋅47 -19⋅ 42 (=1) |
| 42= 89-1⋅47 | eingesetzt in die Zeile drüber: | 1 |
= 17⋅47 -19⋅(89 -1⋅ 47)
= 17⋅47 -19⋅89 +19⋅ 47) = -19⋅89 +36⋅ 47 (=1) |
Es gilt also: ggt(89,47)=1 = -19⋅89 +36⋅47
oder wenn man -19⋅89 auf die linke Seite bringt:
1 +19⋅89 = +36⋅47
Es gilt also: 36⋅47 = 19⋅89 +1
Somit 36⋅47 = 1 mod 89
36 ist also das Inverse von 47 mod 89
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 53 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
