Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (235 - 153) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(235 - 153) mod 8 ≡ (235 mod 8 - 153 mod 8) mod 8.
235 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 235
= 240
153 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 153
= 160
Somit gilt:
(235 - 153) mod 8 ≡ (3 - 1) mod 8 ≡ 2 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (27 ⋅ 66) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(27 ⋅ 66) mod 8 ≡ (27 mod 8 ⋅ 66 mod 8) mod 8.
27 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 27 = 24 + 3 = 3 ⋅ 8 + 3 ist.
66 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 66 = 64 + 2 = 8 ⋅ 8 + 2 ist.
Somit gilt:
(27 ⋅ 66) mod 8 ≡ (3 ⋅ 2) mod 8 ≡ 6 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 79332 mod 797.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 793 -> x
2. mod(x²,797) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7931=793
2: 7932=7931+1=7931⋅7931 ≡ 793⋅793=628849 ≡ 16 mod 797
4: 7934=7932+2=7932⋅7932 ≡ 16⋅16=256 ≡ 256 mod 797
8: 7938=7934+4=7934⋅7934 ≡ 256⋅256=65536 ≡ 182 mod 797
16: 79316=7938+8=7938⋅7938 ≡ 182⋅182=33124 ≡ 447 mod 797
32: 79332=79316+16=79316⋅79316 ≡ 447⋅447=199809 ≡ 559 mod 797
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 31384 mod 557.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 84 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 84 an und zerlegen 84 in eine Summer von 2er-Potenzen:
84 = 64+16+4
1: 3131=313
2: 3132=3131+1=3131⋅3131 ≡ 313⋅313=97969 ≡ 494 mod 557
4: 3134=3132+2=3132⋅3132 ≡ 494⋅494=244036 ≡ 70 mod 557
8: 3138=3134+4=3134⋅3134 ≡ 70⋅70=4900 ≡ 444 mod 557
16: 31316=3138+8=3138⋅3138 ≡ 444⋅444=197136 ≡ 515 mod 557
32: 31332=31316+16=31316⋅31316 ≡ 515⋅515=265225 ≡ 93 mod 557
64: 31364=31332+32=31332⋅31332 ≡ 93⋅93=8649 ≡ 294 mod 557
31384
= 31364+16+4
= 31364⋅31316⋅3134
≡ 294 ⋅ 515 ⋅ 70 mod 557
≡ 151410 ⋅ 70 mod 557 ≡ 463 ⋅ 70 mod 557
≡ 32410 mod 557 ≡ 104 mod 557
Es gilt also: 31384 ≡ 104 mod 557
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 56.
Also bestimme x, so dass 56 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 56
| =>73 | = 1⋅56 + 17 |
| =>56 | = 3⋅17 + 5 |
| =>17 | = 3⋅5 + 2 |
| =>5 | = 2⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,56)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-2⋅2 | |||
| 2= 17-3⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -2⋅(17 -3⋅ 5)
= 1⋅5 -2⋅17 +6⋅ 5) = -2⋅17 +7⋅ 5 (=1) |
| 5= 56-3⋅17 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅17 +7⋅(56 -3⋅ 17)
= -2⋅17 +7⋅56 -21⋅ 17) = 7⋅56 -23⋅ 17 (=1) |
| 17= 73-1⋅56 | eingesetzt in die Zeile drüber: | 1 |
= 7⋅56 -23⋅(73 -1⋅ 56)
= 7⋅56 -23⋅73 +23⋅ 56) = -23⋅73 +30⋅ 56 (=1) |
Es gilt also: ggt(73,56)=1 = -23⋅73 +30⋅56
oder wenn man -23⋅73 auf die linke Seite bringt:
1 +23⋅73 = +30⋅56
Es gilt also: 30⋅56 = 23⋅73 +1
Somit 30⋅56 = 1 mod 73
30 ist also das Inverse von 56 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
