Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (2408 + 800) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(2408 + 800) mod 8 ≡ (2408 mod 8 + 800 mod 8) mod 8.
2408 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 2408
= 2400
800 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 800
= 800
Somit gilt:
(2408 + 800) mod 8 ≡ (0 + 0) mod 8 ≡ 0 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (86 ⋅ 88) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(86 ⋅ 88) mod 9 ≡ (86 mod 9 ⋅ 88 mod 9) mod 9.
86 mod 9 ≡ 5 mod 9 kann man relativ leicht bestimmen, weil ja 86 = 81 + 5 = 9 ⋅ 9 + 5 ist.
88 mod 9 ≡ 7 mod 9 kann man relativ leicht bestimmen, weil ja 88 = 81 + 7 = 9 ⋅ 9 + 7 ist.
Somit gilt:
(86 ⋅ 88) mod 9 ≡ (5 ⋅ 7) mod 9 ≡ 35 mod 9 ≡ 8 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 46264 mod 751.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 462 -> x
2. mod(x²,751) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4621=462
2: 4622=4621+1=4621⋅4621 ≡ 462⋅462=213444 ≡ 160 mod 751
4: 4624=4622+2=4622⋅4622 ≡ 160⋅160=25600 ≡ 66 mod 751
8: 4628=4624+4=4624⋅4624 ≡ 66⋅66=4356 ≡ 601 mod 751
16: 46216=4628+8=4628⋅4628 ≡ 601⋅601=361201 ≡ 721 mod 751
32: 46232=46216+16=46216⋅46216 ≡ 721⋅721=519841 ≡ 149 mod 751
64: 46264=46232+32=46232⋅46232 ≡ 149⋅149=22201 ≡ 422 mod 751
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 550134 mod 587.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 134 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 134 an und zerlegen 134 in eine Summer von 2er-Potenzen:
134 = 128+4+2
1: 5501=550
2: 5502=5501+1=5501⋅5501 ≡ 550⋅550=302500 ≡ 195 mod 587
4: 5504=5502+2=5502⋅5502 ≡ 195⋅195=38025 ≡ 457 mod 587
8: 5508=5504+4=5504⋅5504 ≡ 457⋅457=208849 ≡ 464 mod 587
16: 55016=5508+8=5508⋅5508 ≡ 464⋅464=215296 ≡ 454 mod 587
32: 55032=55016+16=55016⋅55016 ≡ 454⋅454=206116 ≡ 79 mod 587
64: 55064=55032+32=55032⋅55032 ≡ 79⋅79=6241 ≡ 371 mod 587
128: 550128=55064+64=55064⋅55064 ≡ 371⋅371=137641 ≡ 283 mod 587
550134
= 550128+4+2
= 550128⋅5504⋅5502
≡ 283 ⋅ 457 ⋅ 195 mod 587
≡ 129331 ⋅ 195 mod 587 ≡ 191 ⋅ 195 mod 587
≡ 37245 mod 587 ≡ 264 mod 587
Es gilt also: 550134 ≡ 264 mod 587
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 75.
Also bestimme x, so dass 75 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 75
| =>83 | = 1⋅75 + 8 |
| =>75 | = 9⋅8 + 3 |
| =>8 | = 2⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(83,75)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 8-2⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(8 -2⋅ 3)
= 1⋅3 -1⋅8 +2⋅ 3) = -1⋅8 +3⋅ 3 (=1) |
| 3= 75-9⋅8 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅8 +3⋅(75 -9⋅ 8)
= -1⋅8 +3⋅75 -27⋅ 8) = 3⋅75 -28⋅ 8 (=1) |
| 8= 83-1⋅75 | eingesetzt in die Zeile drüber: | 1 |
= 3⋅75 -28⋅(83 -1⋅ 75)
= 3⋅75 -28⋅83 +28⋅ 75) = -28⋅83 +31⋅ 75 (=1) |
Es gilt also: ggt(83,75)=1 = -28⋅83 +31⋅75
oder wenn man -28⋅83 auf die linke Seite bringt:
1 +28⋅83 = +31⋅75
Es gilt also: 31⋅75 = 28⋅83 +1
Somit 31⋅75 = 1 mod 83
31 ist also das Inverse von 75 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 97. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
