Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (368 + 177) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(368 + 177) mod 9 ≡ (368 mod 9 + 177 mod 9) mod 9.
368 mod 9 ≡ 8 mod 9 kann man relativ leicht bestimmen, weil ja 368
= 360
177 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 177
= 180
Somit gilt:
(368 + 177) mod 9 ≡ (8 + 6) mod 9 ≡ 14 mod 9 ≡ 5 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (61 ⋅ 58) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(61 ⋅ 58) mod 9 ≡ (61 mod 9 ⋅ 58 mod 9) mod 9.
61 mod 9 ≡ 7 mod 9 kann man relativ leicht bestimmen, weil ja 61 = 54 + 7 = 6 ⋅ 9 + 7 ist.
58 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 58 = 54 + 4 = 6 ⋅ 9 + 4 ist.
Somit gilt:
(61 ⋅ 58) mod 9 ≡ (7 ⋅ 4) mod 9 ≡ 28 mod 9 ≡ 1 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 13032 mod 227.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 130 -> x
2. mod(x²,227) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1301=130
2: 1302=1301+1=1301⋅1301 ≡ 130⋅130=16900 ≡ 102 mod 227
4: 1304=1302+2=1302⋅1302 ≡ 102⋅102=10404 ≡ 189 mod 227
8: 1308=1304+4=1304⋅1304 ≡ 189⋅189=35721 ≡ 82 mod 227
16: 13016=1308+8=1308⋅1308 ≡ 82⋅82=6724 ≡ 141 mod 227
32: 13032=13016+16=13016⋅13016 ≡ 141⋅141=19881 ≡ 132 mod 227
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 771200 mod 887.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 200 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 200 an und zerlegen 200 in eine Summer von 2er-Potenzen:
200 = 128+64+8
1: 7711=771
2: 7712=7711+1=7711⋅7711 ≡ 771⋅771=594441 ≡ 151 mod 887
4: 7714=7712+2=7712⋅7712 ≡ 151⋅151=22801 ≡ 626 mod 887
8: 7718=7714+4=7714⋅7714 ≡ 626⋅626=391876 ≡ 709 mod 887
16: 77116=7718+8=7718⋅7718 ≡ 709⋅709=502681 ≡ 639 mod 887
32: 77132=77116+16=77116⋅77116 ≡ 639⋅639=408321 ≡ 301 mod 887
64: 77164=77132+32=77132⋅77132 ≡ 301⋅301=90601 ≡ 127 mod 887
128: 771128=77164+64=77164⋅77164 ≡ 127⋅127=16129 ≡ 163 mod 887
771200
= 771128+64+8
= 771128⋅77164⋅7718
≡ 163 ⋅ 127 ⋅ 709 mod 887
≡ 20701 ⋅ 709 mod 887 ≡ 300 ⋅ 709 mod 887
≡ 212700 mod 887 ≡ 707 mod 887
Es gilt also: 771200 ≡ 707 mod 887
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 62.
Also bestimme x, so dass 62 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 62
| =>67 | = 1⋅62 + 5 |
| =>62 | = 12⋅5 + 2 |
| =>5 | = 2⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(67,62)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-2⋅2 | |||
| 2= 62-12⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -2⋅(62 -12⋅ 5)
= 1⋅5 -2⋅62 +24⋅ 5) = -2⋅62 +25⋅ 5 (=1) |
| 5= 67-1⋅62 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅62 +25⋅(67 -1⋅ 62)
= -2⋅62 +25⋅67 -25⋅ 62) = 25⋅67 -27⋅ 62 (=1) |
Es gilt also: ggt(67,62)=1 = 25⋅67 -27⋅62
oder wenn man 25⋅67 auf die linke Seite bringt:
1 -25⋅67 = -27⋅62
-27⋅62 = -25⋅67 + 1 |+67⋅62
-27⋅62 + 67⋅62 = -25⋅67 + 67⋅62 + 1
(-27 + 67) ⋅ 62 = (-25 + 62) ⋅ 67 + 1
40⋅62 = 37⋅67 + 1
Es gilt also: 40⋅62 = 37⋅67 +1
Somit 40⋅62 = 1 mod 67
40 ist also das Inverse von 62 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 67. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
