Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1602 + 11998) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1602 + 11998) mod 4 ≡ (1602 mod 4 + 11998 mod 4) mod 4.
1602 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 1602
= 1600
11998 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 11998
= 11000
Somit gilt:
(1602 + 11998) mod 4 ≡ (2 + 2) mod 4 ≡ 4 mod 4 ≡ 0 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (19 ⋅ 84) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(19 ⋅ 84) mod 11 ≡ (19 mod 11 ⋅ 84 mod 11) mod 11.
19 mod 11 ≡ 8 mod 11 kann man relativ leicht bestimmen, weil ja 19 = 11 + 8 = 1 ⋅ 11 + 8 ist.
84 mod 11 ≡ 7 mod 11 kann man relativ leicht bestimmen, weil ja 84 = 77 + 7 = 7 ⋅ 11 + 7 ist.
Somit gilt:
(19 ⋅ 84) mod 11 ≡ (8 ⋅ 7) mod 11 ≡ 56 mod 11 ≡ 1 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 4808 mod 647.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 480 -> x
2. mod(x²,647) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4801=480
2: 4802=4801+1=4801⋅4801 ≡ 480⋅480=230400 ≡ 68 mod 647
4: 4804=4802+2=4802⋅4802 ≡ 68⋅68=4624 ≡ 95 mod 647
8: 4808=4804+4=4804⋅4804 ≡ 95⋅95=9025 ≡ 614 mod 647
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 291184 mod 439.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 184 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 184 an und zerlegen 184 in eine Summer von 2er-Potenzen:
184 = 128+32+16+8
1: 2911=291
2: 2912=2911+1=2911⋅2911 ≡ 291⋅291=84681 ≡ 393 mod 439
4: 2914=2912+2=2912⋅2912 ≡ 393⋅393=154449 ≡ 360 mod 439
8: 2918=2914+4=2914⋅2914 ≡ 360⋅360=129600 ≡ 95 mod 439
16: 29116=2918+8=2918⋅2918 ≡ 95⋅95=9025 ≡ 245 mod 439
32: 29132=29116+16=29116⋅29116 ≡ 245⋅245=60025 ≡ 321 mod 439
64: 29164=29132+32=29132⋅29132 ≡ 321⋅321=103041 ≡ 315 mod 439
128: 291128=29164+64=29164⋅29164 ≡ 315⋅315=99225 ≡ 11 mod 439
291184
= 291128+32+16+8
= 291128⋅29132⋅29116⋅2918
≡ 11 ⋅ 321 ⋅ 245 ⋅ 95 mod 439
≡ 3531 ⋅ 245 ⋅ 95 mod 439 ≡ 19 ⋅ 245 ⋅ 95 mod 439
≡ 4655 ⋅ 95 mod 439 ≡ 265 ⋅ 95 mod 439
≡ 25175 mod 439 ≡ 152 mod 439
Es gilt also: 291184 ≡ 152 mod 439
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 32.
Also bestimme x, so dass 32 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 32
| =>83 | = 2⋅32 + 19 |
| =>32 | = 1⋅19 + 13 |
| =>19 | = 1⋅13 + 6 |
| =>13 | = 2⋅6 + 1 |
| =>6 | = 6⋅1 + 0 |
also gilt: ggt(83,32)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 13-2⋅6 | |||
| 6= 19-1⋅13 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅13 -2⋅(19 -1⋅ 13)
= 1⋅13 -2⋅19 +2⋅ 13) = -2⋅19 +3⋅ 13 (=1) |
| 13= 32-1⋅19 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅19 +3⋅(32 -1⋅ 19)
= -2⋅19 +3⋅32 -3⋅ 19) = 3⋅32 -5⋅ 19 (=1) |
| 19= 83-2⋅32 | eingesetzt in die Zeile drüber: | 1 |
= 3⋅32 -5⋅(83 -2⋅ 32)
= 3⋅32 -5⋅83 +10⋅ 32) = -5⋅83 +13⋅ 32 (=1) |
Es gilt also: ggt(83,32)=1 = -5⋅83 +13⋅32
oder wenn man -5⋅83 auf die linke Seite bringt:
1 +5⋅83 = +13⋅32
Es gilt also: 13⋅32 = 5⋅83 +1
Somit 13⋅32 = 1 mod 83
13 ist also das Inverse von 32 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 61 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
