Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (321 - 3204) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(321 - 3204) mod 8 ≡ (321 mod 8 - 3204 mod 8) mod 8.
321 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 321
= 320
3204 mod 8 ≡ 4 mod 8 kann man relativ leicht bestimmen, weil ja 3204
= 3200
Somit gilt:
(321 - 3204) mod 8 ≡ (1 - 4) mod 8 ≡ -3 mod 8 ≡ 5 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (48 ⋅ 82) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(48 ⋅ 82) mod 6 ≡ (48 mod 6 ⋅ 82 mod 6) mod 6.
48 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 48 = 48 + 0 = 8 ⋅ 6 + 0 ist.
82 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 82 = 78 + 4 = 13 ⋅ 6 + 4 ist.
Somit gilt:
(48 ⋅ 82) mod 6 ≡ (0 ⋅ 4) mod 6 ≡ 0 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 3548 mod 443.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 354 -> x
2. mod(x²,443) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3541=354
2: 3542=3541+1=3541⋅3541 ≡ 354⋅354=125316 ≡ 390 mod 443
4: 3544=3542+2=3542⋅3542 ≡ 390⋅390=152100 ≡ 151 mod 443
8: 3548=3544+4=3544⋅3544 ≡ 151⋅151=22801 ≡ 208 mod 443
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 57492 mod 677.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 92 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 92 an und zerlegen 92 in eine Summer von 2er-Potenzen:
92 = 64+16+8+4
1: 5741=574
2: 5742=5741+1=5741⋅5741 ≡ 574⋅574=329476 ≡ 454 mod 677
4: 5744=5742+2=5742⋅5742 ≡ 454⋅454=206116 ≡ 308 mod 677
8: 5748=5744+4=5744⋅5744 ≡ 308⋅308=94864 ≡ 84 mod 677
16: 57416=5748+8=5748⋅5748 ≡ 84⋅84=7056 ≡ 286 mod 677
32: 57432=57416+16=57416⋅57416 ≡ 286⋅286=81796 ≡ 556 mod 677
64: 57464=57432+32=57432⋅57432 ≡ 556⋅556=309136 ≡ 424 mod 677
57492
= 57464+16+8+4
= 57464⋅57416⋅5748⋅5744
≡ 424 ⋅ 286 ⋅ 84 ⋅ 308 mod 677
≡ 121264 ⋅ 84 ⋅ 308 mod 677 ≡ 81 ⋅ 84 ⋅ 308 mod 677
≡ 6804 ⋅ 308 mod 677 ≡ 34 ⋅ 308 mod 677
≡ 10472 mod 677 ≡ 317 mod 677
Es gilt also: 57492 ≡ 317 mod 677
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 86.
Also bestimme x, so dass 86 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 86
| =>97 | = 1⋅86 + 11 |
| =>86 | = 7⋅11 + 9 |
| =>11 | = 1⋅9 + 2 |
| =>9 | = 4⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(97,86)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-4⋅2 | |||
| 2= 11-1⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -4⋅(11 -1⋅ 9)
= 1⋅9 -4⋅11 +4⋅ 9) = -4⋅11 +5⋅ 9 (=1) |
| 9= 86-7⋅11 | eingesetzt in die Zeile drüber: | 1 |
= -4⋅11 +5⋅(86 -7⋅ 11)
= -4⋅11 +5⋅86 -35⋅ 11) = 5⋅86 -39⋅ 11 (=1) |
| 11= 97-1⋅86 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅86 -39⋅(97 -1⋅ 86)
= 5⋅86 -39⋅97 +39⋅ 86) = -39⋅97 +44⋅ 86 (=1) |
Es gilt also: ggt(97,86)=1 = -39⋅97 +44⋅86
oder wenn man -39⋅97 auf die linke Seite bringt:
1 +39⋅97 = +44⋅86
Es gilt also: 44⋅86 = 39⋅97 +1
Somit 44⋅86 = 1 mod 97
44 ist also das Inverse von 86 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
