Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (240 - 174) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(240 - 174) mod 6 ≡ (240 mod 6 - 174 mod 6) mod 6.
240 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 240
= 240
174 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 174
= 180
Somit gilt:
(240 - 174) mod 6 ≡ (0 - 0) mod 6 ≡ 0 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (25 ⋅ 86) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(25 ⋅ 86) mod 9 ≡ (25 mod 9 ⋅ 86 mod 9) mod 9.
25 mod 9 ≡ 7 mod 9 kann man relativ leicht bestimmen, weil ja 25 = 18 + 7 = 2 ⋅ 9 + 7 ist.
86 mod 9 ≡ 5 mod 9 kann man relativ leicht bestimmen, weil ja 86 = 81 + 5 = 9 ⋅ 9 + 5 ist.
Somit gilt:
(25 ⋅ 86) mod 9 ≡ (7 ⋅ 5) mod 9 ≡ 35 mod 9 ≡ 8 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 618128 mod 683.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 618 -> x
2. mod(x²,683) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6181=618
2: 6182=6181+1=6181⋅6181 ≡ 618⋅618=381924 ≡ 127 mod 683
4: 6184=6182+2=6182⋅6182 ≡ 127⋅127=16129 ≡ 420 mod 683
8: 6188=6184+4=6184⋅6184 ≡ 420⋅420=176400 ≡ 186 mod 683
16: 61816=6188+8=6188⋅6188 ≡ 186⋅186=34596 ≡ 446 mod 683
32: 61832=61816+16=61816⋅61816 ≡ 446⋅446=198916 ≡ 163 mod 683
64: 61864=61832+32=61832⋅61832 ≡ 163⋅163=26569 ≡ 615 mod 683
128: 618128=61864+64=61864⋅61864 ≡ 615⋅615=378225 ≡ 526 mod 683
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 33780 mod 877.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 80 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 80 an und zerlegen 80 in eine Summer von 2er-Potenzen:
80 = 64+16
1: 3371=337
2: 3372=3371+1=3371⋅3371 ≡ 337⋅337=113569 ≡ 436 mod 877
4: 3374=3372+2=3372⋅3372 ≡ 436⋅436=190096 ≡ 664 mod 877
8: 3378=3374+4=3374⋅3374 ≡ 664⋅664=440896 ≡ 642 mod 877
16: 33716=3378+8=3378⋅3378 ≡ 642⋅642=412164 ≡ 851 mod 877
32: 33732=33716+16=33716⋅33716 ≡ 851⋅851=724201 ≡ 676 mod 877
64: 33764=33732+32=33732⋅33732 ≡ 676⋅676=456976 ≡ 59 mod 877
33780
= 33764+16
= 33764⋅33716
≡ 59 ⋅ 851 mod 877
≡ 50209 mod 877 ≡ 220 mod 877
Es gilt also: 33780 ≡ 220 mod 877
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-59-Inverse zur Zahl 25.
Also bestimme x, so dass 25 ⋅ x ≡ 1 mod 59 gilt:
Berechnung des größten gemeinsamen Teilers von 59 und 25
| =>59 | = 2⋅25 + 9 |
| =>25 | = 2⋅9 + 7 |
| =>9 | = 1⋅7 + 2 |
| =>7 | = 3⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(59,25)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-3⋅2 | |||
| 2= 9-1⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -3⋅(9 -1⋅ 7)
= 1⋅7 -3⋅9 +3⋅ 7) = -3⋅9 +4⋅ 7 (=1) |
| 7= 25-2⋅9 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅9 +4⋅(25 -2⋅ 9)
= -3⋅9 +4⋅25 -8⋅ 9) = 4⋅25 -11⋅ 9 (=1) |
| 9= 59-2⋅25 | eingesetzt in die Zeile drüber: | 1 |
= 4⋅25 -11⋅(59 -2⋅ 25)
= 4⋅25 -11⋅59 +22⋅ 25) = -11⋅59 +26⋅ 25 (=1) |
Es gilt also: ggt(59,25)=1 = -11⋅59 +26⋅25
oder wenn man -11⋅59 auf die linke Seite bringt:
1 +11⋅59 = +26⋅25
Es gilt also: 26⋅25 = 11⋅59 +1
Somit 26⋅25 = 1 mod 59
26 ist also das Inverse von 25 mod 59
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 97 und q = 37. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
