Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (3500 + 3502) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(3500 + 3502) mod 7 ≡ (3500 mod 7 + 3502 mod 7) mod 7.
3500 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 3500
= 3500
3502 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 3502
= 3500
Somit gilt:
(3500 + 3502) mod 7 ≡ (0 + 2) mod 7 ≡ 2 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (62 ⋅ 95) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(62 ⋅ 95) mod 8 ≡ (62 mod 8 ⋅ 95 mod 8) mod 8.
62 mod 8 ≡ 6 mod 8 kann man relativ leicht bestimmen, weil ja 62 = 56 + 6 = 7 ⋅ 8 + 6 ist.
95 mod 8 ≡ 7 mod 8 kann man relativ leicht bestimmen, weil ja 95 = 88 + 7 = 11 ⋅ 8 + 7 ist.
Somit gilt:
(62 ⋅ 95) mod 8 ≡ (6 ⋅ 7) mod 8 ≡ 42 mod 8 ≡ 2 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 26316 mod 389.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 263 -> x
2. mod(x²,389) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2631=263
2: 2632=2631+1=2631⋅2631 ≡ 263⋅263=69169 ≡ 316 mod 389
4: 2634=2632+2=2632⋅2632 ≡ 316⋅316=99856 ≡ 272 mod 389
8: 2638=2634+4=2634⋅2634 ≡ 272⋅272=73984 ≡ 74 mod 389
16: 26316=2638+8=2638⋅2638 ≡ 74⋅74=5476 ≡ 30 mod 389
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 19779 mod 283.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 79 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 79 an und zerlegen 79 in eine Summer von 2er-Potenzen:
79 = 64+8+4+2+1
1: 1971=197
2: 1972=1971+1=1971⋅1971 ≡ 197⋅197=38809 ≡ 38 mod 283
4: 1974=1972+2=1972⋅1972 ≡ 38⋅38=1444 ≡ 29 mod 283
8: 1978=1974+4=1974⋅1974 ≡ 29⋅29=841 ≡ 275 mod 283
16: 19716=1978+8=1978⋅1978 ≡ 275⋅275=75625 ≡ 64 mod 283
32: 19732=19716+16=19716⋅19716 ≡ 64⋅64=4096 ≡ 134 mod 283
64: 19764=19732+32=19732⋅19732 ≡ 134⋅134=17956 ≡ 127 mod 283
19779
= 19764+8+4+2+1
= 19764⋅1978⋅1974⋅1972⋅1971
≡ 127 ⋅ 275 ⋅ 29 ⋅ 38 ⋅ 197 mod 283
≡ 34925 ⋅ 29 ⋅ 38 ⋅ 197 mod 283 ≡ 116 ⋅ 29 ⋅ 38 ⋅ 197 mod 283
≡ 3364 ⋅ 38 ⋅ 197 mod 283 ≡ 251 ⋅ 38 ⋅ 197 mod 283
≡ 9538 ⋅ 197 mod 283 ≡ 199 ⋅ 197 mod 283
≡ 39203 mod 283 ≡ 149 mod 283
Es gilt also: 19779 ≡ 149 mod 283
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 29.
Also bestimme x, so dass 29 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 29
| =>71 | = 2⋅29 + 13 |
| =>29 | = 2⋅13 + 3 |
| =>13 | = 4⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(71,29)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 13-4⋅3 | |||
| 3= 29-2⋅13 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅13 -4⋅(29 -2⋅ 13)
= 1⋅13 -4⋅29 +8⋅ 13) = -4⋅29 +9⋅ 13 (=1) |
| 13= 71-2⋅29 | eingesetzt in die Zeile drüber: | 1 |
= -4⋅29 +9⋅(71 -2⋅ 29)
= -4⋅29 +9⋅71 -18⋅ 29) = 9⋅71 -22⋅ 29 (=1) |
Es gilt also: ggt(71,29)=1 = 9⋅71 -22⋅29
oder wenn man 9⋅71 auf die linke Seite bringt:
1 -9⋅71 = -22⋅29
-22⋅29 = -9⋅71 + 1 |+71⋅29
-22⋅29 + 71⋅29 = -9⋅71 + 71⋅29 + 1
(-22 + 71) ⋅ 29 = (-9 + 29) ⋅ 71 + 1
49⋅29 = 20⋅71 + 1
Es gilt also: 49⋅29 = 20⋅71 +1
Somit 49⋅29 = 1 mod 71
49 ist also das Inverse von 29 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 61 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
