Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (29998 + 1201) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(29998 + 1201) mod 6 ≡ (29998 mod 6 + 1201 mod 6) mod 6.
29998 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 29998
= 30000
1201 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 1201
= 1200
Somit gilt:
(29998 + 1201) mod 6 ≡ (4 + 1) mod 6 ≡ 5 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (67 ⋅ 34) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(67 ⋅ 34) mod 7 ≡ (67 mod 7 ⋅ 34 mod 7) mod 7.
67 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 67 = 63 + 4 = 9 ⋅ 7 + 4 ist.
34 mod 7 ≡ 6 mod 7 kann man relativ leicht bestimmen, weil ja 34 = 28 + 6 = 4 ⋅ 7 + 6 ist.
Somit gilt:
(67 ⋅ 34) mod 7 ≡ (4 ⋅ 6) mod 7 ≡ 24 mod 7 ≡ 3 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 22732 mod 409.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 227 -> x
2. mod(x²,409) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2271=227
2: 2272=2271+1=2271⋅2271 ≡ 227⋅227=51529 ≡ 404 mod 409
4: 2274=2272+2=2272⋅2272 ≡ 404⋅404=163216 ≡ 25 mod 409
8: 2278=2274+4=2274⋅2274 ≡ 25⋅25=625 ≡ 216 mod 409
16: 22716=2278+8=2278⋅2278 ≡ 216⋅216=46656 ≡ 30 mod 409
32: 22732=22716+16=22716⋅22716 ≡ 30⋅30=900 ≡ 82 mod 409
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 27271 mod 509.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 71 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 71 an und zerlegen 71 in eine Summer von 2er-Potenzen:
71 = 64+4+2+1
1: 2721=272
2: 2722=2721+1=2721⋅2721 ≡ 272⋅272=73984 ≡ 179 mod 509
4: 2724=2722+2=2722⋅2722 ≡ 179⋅179=32041 ≡ 483 mod 509
8: 2728=2724+4=2724⋅2724 ≡ 483⋅483=233289 ≡ 167 mod 509
16: 27216=2728+8=2728⋅2728 ≡ 167⋅167=27889 ≡ 403 mod 509
32: 27232=27216+16=27216⋅27216 ≡ 403⋅403=162409 ≡ 38 mod 509
64: 27264=27232+32=27232⋅27232 ≡ 38⋅38=1444 ≡ 426 mod 509
27271
= 27264+4+2+1
= 27264⋅2724⋅2722⋅2721
≡ 426 ⋅ 483 ⋅ 179 ⋅ 272 mod 509
≡ 205758 ⋅ 179 ⋅ 272 mod 509 ≡ 122 ⋅ 179 ⋅ 272 mod 509
≡ 21838 ⋅ 272 mod 509 ≡ 460 ⋅ 272 mod 509
≡ 125120 mod 509 ≡ 415 mod 509
Es gilt also: 27271 ≡ 415 mod 509
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 72.
Also bestimme x, so dass 72 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 72
| =>79 | = 1⋅72 + 7 |
| =>72 | = 10⋅7 + 2 |
| =>7 | = 3⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(79,72)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-3⋅2 | |||
| 2= 72-10⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -3⋅(72 -10⋅ 7)
= 1⋅7 -3⋅72 +30⋅ 7) = -3⋅72 +31⋅ 7 (=1) |
| 7= 79-1⋅72 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅72 +31⋅(79 -1⋅ 72)
= -3⋅72 +31⋅79 -31⋅ 72) = 31⋅79 -34⋅ 72 (=1) |
Es gilt also: ggt(79,72)=1 = 31⋅79 -34⋅72
oder wenn man 31⋅79 auf die linke Seite bringt:
1 -31⋅79 = -34⋅72
-34⋅72 = -31⋅79 + 1 |+79⋅72
-34⋅72 + 79⋅72 = -31⋅79 + 79⋅72 + 1
(-34 + 79) ⋅ 72 = (-31 + 72) ⋅ 79 + 1
45⋅72 = 41⋅79 + 1
Es gilt also: 45⋅72 = 41⋅79 +1
Somit 45⋅72 = 1 mod 79
45 ist also das Inverse von 72 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
