Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (8002 - 8002) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(8002 - 8002) mod 4 ≡ (8002 mod 4 - 8002 mod 4) mod 4.
8002 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 8002
= 8000
8002 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 8002
= 8000
Somit gilt:
(8002 - 8002) mod 4 ≡ (2 - 2) mod 4 ≡ 0 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (24 ⋅ 31) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(24 ⋅ 31) mod 9 ≡ (24 mod 9 ⋅ 31 mod 9) mod 9.
24 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 24 = 18 + 6 = 2 ⋅ 9 + 6 ist.
31 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 31 = 27 + 4 = 3 ⋅ 9 + 4 ist.
Somit gilt:
(24 ⋅ 31) mod 9 ≡ (6 ⋅ 4) mod 9 ≡ 24 mod 9 ≡ 6 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 33116 mod 881.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 331 -> x
2. mod(x²,881) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3311=331
2: 3312=3311+1=3311⋅3311 ≡ 331⋅331=109561 ≡ 317 mod 881
4: 3314=3312+2=3312⋅3312 ≡ 317⋅317=100489 ≡ 55 mod 881
8: 3318=3314+4=3314⋅3314 ≡ 55⋅55=3025 ≡ 382 mod 881
16: 33116=3318+8=3318⋅3318 ≡ 382⋅382=145924 ≡ 559 mod 881
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 644236 mod 797.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 236 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 236 an und zerlegen 236 in eine Summer von 2er-Potenzen:
236 = 128+64+32+8+4
1: 6441=644
2: 6442=6441+1=6441⋅6441 ≡ 644⋅644=414736 ≡ 296 mod 797
4: 6444=6442+2=6442⋅6442 ≡ 296⋅296=87616 ≡ 743 mod 797
8: 6448=6444+4=6444⋅6444 ≡ 743⋅743=552049 ≡ 525 mod 797
16: 64416=6448+8=6448⋅6448 ≡ 525⋅525=275625 ≡ 660 mod 797
32: 64432=64416+16=64416⋅64416 ≡ 660⋅660=435600 ≡ 438 mod 797
64: 64464=64432+32=64432⋅64432 ≡ 438⋅438=191844 ≡ 564 mod 797
128: 644128=64464+64=64464⋅64464 ≡ 564⋅564=318096 ≡ 93 mod 797
644236
= 644128+64+32+8+4
= 644128⋅64464⋅64432⋅6448⋅6444
≡ 93 ⋅ 564 ⋅ 438 ⋅ 525 ⋅ 743 mod 797
≡ 52452 ⋅ 438 ⋅ 525 ⋅ 743 mod 797 ≡ 647 ⋅ 438 ⋅ 525 ⋅ 743 mod 797
≡ 283386 ⋅ 525 ⋅ 743 mod 797 ≡ 451 ⋅ 525 ⋅ 743 mod 797
≡ 236775 ⋅ 743 mod 797 ≡ 66 ⋅ 743 mod 797
≡ 49038 mod 797 ≡ 421 mod 797
Es gilt also: 644236 ≡ 421 mod 797
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 34.
Also bestimme x, so dass 34 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 34
| =>73 | = 2⋅34 + 5 |
| =>34 | = 6⋅5 + 4 |
| =>5 | = 1⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(73,34)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-1⋅4 | |||
| 4= 34-6⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -1⋅(34 -6⋅ 5)
= 1⋅5 -1⋅34 +6⋅ 5) = -1⋅34 +7⋅ 5 (=1) |
| 5= 73-2⋅34 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅34 +7⋅(73 -2⋅ 34)
= -1⋅34 +7⋅73 -14⋅ 34) = 7⋅73 -15⋅ 34 (=1) |
Es gilt also: ggt(73,34)=1 = 7⋅73 -15⋅34
oder wenn man 7⋅73 auf die linke Seite bringt:
1 -7⋅73 = -15⋅34
-15⋅34 = -7⋅73 + 1 |+73⋅34
-15⋅34 + 73⋅34 = -7⋅73 + 73⋅34 + 1
(-15 + 73) ⋅ 34 = (-7 + 34) ⋅ 73 + 1
58⋅34 = 27⋅73 + 1
Es gilt also: 58⋅34 = 27⋅73 +1
Somit 58⋅34 = 1 mod 73
58 ist also das Inverse von 34 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 31 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
