Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1800 - 44996) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1800 - 44996) mod 9 ≡ (1800 mod 9 - 44996 mod 9) mod 9.
1800 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 1800
= 1800
44996 mod 9 ≡ 5 mod 9 kann man relativ leicht bestimmen, weil ja 44996
= 45000
Somit gilt:
(1800 - 44996) mod 9 ≡ (0 - 5) mod 9 ≡ -5 mod 9 ≡ 4 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (25 ⋅ 27) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(25 ⋅ 27) mod 11 ≡ (25 mod 11 ⋅ 27 mod 11) mod 11.
25 mod 11 ≡ 3 mod 11 kann man relativ leicht bestimmen, weil ja 25 = 22 + 3 = 2 ⋅ 11 + 3 ist.
27 mod 11 ≡ 5 mod 11 kann man relativ leicht bestimmen, weil ja 27 = 22 + 5 = 2 ⋅ 11 + 5 ist.
Somit gilt:
(25 ⋅ 27) mod 11 ≡ (3 ⋅ 5) mod 11 ≡ 15 mod 11 ≡ 4 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 203128 mod 449.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 203 -> x
2. mod(x²,449) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2031=203
2: 2032=2031+1=2031⋅2031 ≡ 203⋅203=41209 ≡ 350 mod 449
4: 2034=2032+2=2032⋅2032 ≡ 350⋅350=122500 ≡ 372 mod 449
8: 2038=2034+4=2034⋅2034 ≡ 372⋅372=138384 ≡ 92 mod 449
16: 20316=2038+8=2038⋅2038 ≡ 92⋅92=8464 ≡ 382 mod 449
32: 20332=20316+16=20316⋅20316 ≡ 382⋅382=145924 ≡ 448 mod 449
64: 20364=20332+32=20332⋅20332 ≡ 448⋅448=200704 ≡ 1 mod 449
128: 203128=20364+64=20364⋅20364 ≡ 1⋅1=1 ≡ 1 mod 449
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 28284 mod 839.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 84 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 84 an und zerlegen 84 in eine Summer von 2er-Potenzen:
84 = 64+16+4
1: 2821=282
2: 2822=2821+1=2821⋅2821 ≡ 282⋅282=79524 ≡ 658 mod 839
4: 2824=2822+2=2822⋅2822 ≡ 658⋅658=432964 ≡ 40 mod 839
8: 2828=2824+4=2824⋅2824 ≡ 40⋅40=1600 ≡ 761 mod 839
16: 28216=2828+8=2828⋅2828 ≡ 761⋅761=579121 ≡ 211 mod 839
32: 28232=28216+16=28216⋅28216 ≡ 211⋅211=44521 ≡ 54 mod 839
64: 28264=28232+32=28232⋅28232 ≡ 54⋅54=2916 ≡ 399 mod 839
28284
= 28264+16+4
= 28264⋅28216⋅2824
≡ 399 ⋅ 211 ⋅ 40 mod 839
≡ 84189 ⋅ 40 mod 839 ≡ 289 ⋅ 40 mod 839
≡ 11560 mod 839 ≡ 653 mod 839
Es gilt also: 28284 ≡ 653 mod 839
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 69.
Also bestimme x, so dass 69 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 69
| =>79 | = 1⋅69 + 10 |
| =>69 | = 6⋅10 + 9 |
| =>10 | = 1⋅9 + 1 |
| =>9 | = 9⋅1 + 0 |
also gilt: ggt(79,69)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 10-1⋅9 | |||
| 9= 69-6⋅10 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅10 -1⋅(69 -6⋅ 10)
= 1⋅10 -1⋅69 +6⋅ 10) = -1⋅69 +7⋅ 10 (=1) |
| 10= 79-1⋅69 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅69 +7⋅(79 -1⋅ 69)
= -1⋅69 +7⋅79 -7⋅ 69) = 7⋅79 -8⋅ 69 (=1) |
Es gilt also: ggt(79,69)=1 = 7⋅79 -8⋅69
oder wenn man 7⋅79 auf die linke Seite bringt:
1 -7⋅79 = -8⋅69
-8⋅69 = -7⋅79 + 1 |+79⋅69
-8⋅69 + 79⋅69 = -7⋅79 + 79⋅69 + 1
(-8 + 79) ⋅ 69 = (-7 + 69) ⋅ 79 + 1
71⋅69 = 62⋅79 + 1
Es gilt also: 71⋅69 = 62⋅79 +1
Somit 71⋅69 = 1 mod 79
71 ist also das Inverse von 69 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
