Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (44 + 1604) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(44 + 1604) mod 4 ≡ (44 mod 4 + 1604 mod 4) mod 4.
44 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 44
= 40
1604 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 1604
= 1600
Somit gilt:
(44 + 1604) mod 4 ≡ (0 + 0) mod 4 ≡ 0 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (38 ⋅ 33) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(38 ⋅ 33) mod 4 ≡ (38 mod 4 ⋅ 33 mod 4) mod 4.
38 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 38 = 36 + 2 = 9 ⋅ 4 + 2 ist.
33 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 33 = 32 + 1 = 8 ⋅ 4 + 1 ist.
Somit gilt:
(38 ⋅ 33) mod 4 ≡ (2 ⋅ 1) mod 4 ≡ 2 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 6548 mod 887.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 654 -> x
2. mod(x²,887) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6541=654
2: 6542=6541+1=6541⋅6541 ≡ 654⋅654=427716 ≡ 182 mod 887
4: 6544=6542+2=6542⋅6542 ≡ 182⋅182=33124 ≡ 305 mod 887
8: 6548=6544+4=6544⋅6544 ≡ 305⋅305=93025 ≡ 777 mod 887
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 229240 mod 277.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 240 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 240 an und zerlegen 240 in eine Summer von 2er-Potenzen:
240 = 128+64+32+16
1: 2291=229
2: 2292=2291+1=2291⋅2291 ≡ 229⋅229=52441 ≡ 88 mod 277
4: 2294=2292+2=2292⋅2292 ≡ 88⋅88=7744 ≡ 265 mod 277
8: 2298=2294+4=2294⋅2294 ≡ 265⋅265=70225 ≡ 144 mod 277
16: 22916=2298+8=2298⋅2298 ≡ 144⋅144=20736 ≡ 238 mod 277
32: 22932=22916+16=22916⋅22916 ≡ 238⋅238=56644 ≡ 136 mod 277
64: 22964=22932+32=22932⋅22932 ≡ 136⋅136=18496 ≡ 214 mod 277
128: 229128=22964+64=22964⋅22964 ≡ 214⋅214=45796 ≡ 91 mod 277
229240
= 229128+64+32+16
= 229128⋅22964⋅22932⋅22916
≡ 91 ⋅ 214 ⋅ 136 ⋅ 238 mod 277
≡ 19474 ⋅ 136 ⋅ 238 mod 277 ≡ 84 ⋅ 136 ⋅ 238 mod 277
≡ 11424 ⋅ 238 mod 277 ≡ 67 ⋅ 238 mod 277
≡ 15946 mod 277 ≡ 157 mod 277
Es gilt also: 229240 ≡ 157 mod 277
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 72.
Also bestimme x, so dass 72 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 72
| =>83 | = 1⋅72 + 11 |
| =>72 | = 6⋅11 + 6 |
| =>11 | = 1⋅6 + 5 |
| =>6 | = 1⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(83,72)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 6-1⋅5 | |||
| 5= 11-1⋅6 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅6 -1⋅(11 -1⋅ 6)
= 1⋅6 -1⋅11 +1⋅ 6) = -1⋅11 +2⋅ 6 (=1) |
| 6= 72-6⋅11 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅11 +2⋅(72 -6⋅ 11)
= -1⋅11 +2⋅72 -12⋅ 11) = 2⋅72 -13⋅ 11 (=1) |
| 11= 83-1⋅72 | eingesetzt in die Zeile drüber: | 1 |
= 2⋅72 -13⋅(83 -1⋅ 72)
= 2⋅72 -13⋅83 +13⋅ 72) = -13⋅83 +15⋅ 72 (=1) |
Es gilt also: ggt(83,72)=1 = -13⋅83 +15⋅72
oder wenn man -13⋅83 auf die linke Seite bringt:
1 +13⋅83 = +15⋅72
Es gilt also: 15⋅72 = 13⋅83 +1
Somit 15⋅72 = 1 mod 83
15 ist also das Inverse von 72 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
