Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (12004 - 602) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(12004 - 602) mod 6 ≡ (12004 mod 6 - 602 mod 6) mod 6.
12004 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 12004
= 12000
602 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 602
= 600
Somit gilt:
(12004 - 602) mod 6 ≡ (4 - 2) mod 6 ≡ 2 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (77 ⋅ 41) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(77 ⋅ 41) mod 8 ≡ (77 mod 8 ⋅ 41 mod 8) mod 8.
77 mod 8 ≡ 5 mod 8 kann man relativ leicht bestimmen, weil ja 77 = 72 + 5 = 9 ⋅ 8 + 5 ist.
41 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 41 = 40 + 1 = 5 ⋅ 8 + 1 ist.
Somit gilt:
(77 ⋅ 41) mod 8 ≡ (5 ⋅ 1) mod 8 ≡ 5 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 80532 mod 829.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 805 -> x
2. mod(x²,829) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 8051=805
2: 8052=8051+1=8051⋅8051 ≡ 805⋅805=648025 ≡ 576 mod 829
4: 8054=8052+2=8052⋅8052 ≡ 576⋅576=331776 ≡ 176 mod 829
8: 8058=8054+4=8054⋅8054 ≡ 176⋅176=30976 ≡ 303 mod 829
16: 80516=8058+8=8058⋅8058 ≡ 303⋅303=91809 ≡ 619 mod 829
32: 80532=80516+16=80516⋅80516 ≡ 619⋅619=383161 ≡ 163 mod 829
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 631224 mod 947.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 224 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 224 an und zerlegen 224 in eine Summer von 2er-Potenzen:
224 = 128+64+32
1: 6311=631
2: 6312=6311+1=6311⋅6311 ≡ 631⋅631=398161 ≡ 421 mod 947
4: 6314=6312+2=6312⋅6312 ≡ 421⋅421=177241 ≡ 152 mod 947
8: 6318=6314+4=6314⋅6314 ≡ 152⋅152=23104 ≡ 376 mod 947
16: 63116=6318+8=6318⋅6318 ≡ 376⋅376=141376 ≡ 273 mod 947
32: 63132=63116+16=63116⋅63116 ≡ 273⋅273=74529 ≡ 663 mod 947
64: 63164=63132+32=63132⋅63132 ≡ 663⋅663=439569 ≡ 161 mod 947
128: 631128=63164+64=63164⋅63164 ≡ 161⋅161=25921 ≡ 352 mod 947
631224
= 631128+64+32
= 631128⋅63164⋅63132
≡ 352 ⋅ 161 ⋅ 663 mod 947
≡ 56672 ⋅ 663 mod 947 ≡ 799 ⋅ 663 mod 947
≡ 529737 mod 947 ≡ 364 mod 947
Es gilt also: 631224 ≡ 364 mod 947
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 36.
Also bestimme x, so dass 36 ⋅ x ≡ 1 mod 89 gilt:
Berechnung des größten gemeinsamen Teilers von 89 und 36
| =>89 | = 2⋅36 + 17 |
| =>36 | = 2⋅17 + 2 |
| =>17 | = 8⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(89,36)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 17-8⋅2 | |||
| 2= 36-2⋅17 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅17 -8⋅(36 -2⋅ 17)
= 1⋅17 -8⋅36 +16⋅ 17) = -8⋅36 +17⋅ 17 (=1) |
| 17= 89-2⋅36 | eingesetzt in die Zeile drüber: | 1 |
= -8⋅36 +17⋅(89 -2⋅ 36)
= -8⋅36 +17⋅89 -34⋅ 36) = 17⋅89 -42⋅ 36 (=1) |
Es gilt also: ggt(89,36)=1 = 17⋅89 -42⋅36
oder wenn man 17⋅89 auf die linke Seite bringt:
1 -17⋅89 = -42⋅36
-42⋅36 = -17⋅89 + 1 |+89⋅36
-42⋅36 + 89⋅36 = -17⋅89 + 89⋅36 + 1
(-42 + 89) ⋅ 36 = (-17 + 36) ⋅ 89 + 1
47⋅36 = 19⋅89 + 1
Es gilt also: 47⋅36 = 19⋅89 +1
Somit 47⋅36 = 1 mod 89
47 ist also das Inverse von 36 mod 89
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
