Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (13995 - 68) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(13995 - 68) mod 7 ≡ (13995 mod 7 - 68 mod 7) mod 7.
13995 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 13995
= 14000
68 mod 7 ≡ 5 mod 7 kann man relativ leicht bestimmen, weil ja 68
= 70
Somit gilt:
(13995 - 68) mod 7 ≡ (2 - 5) mod 7 ≡ -3 mod 7 ≡ 4 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (65 ⋅ 79) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(65 ⋅ 79) mod 9 ≡ (65 mod 9 ⋅ 79 mod 9) mod 9.
65 mod 9 ≡ 2 mod 9 kann man relativ leicht bestimmen, weil ja 65 = 63 + 2 = 7 ⋅ 9 + 2 ist.
79 mod 9 ≡ 7 mod 9 kann man relativ leicht bestimmen, weil ja 79 = 72 + 7 = 8 ⋅ 9 + 7 ist.
Somit gilt:
(65 ⋅ 79) mod 9 ≡ (2 ⋅ 7) mod 9 ≡ 14 mod 9 ≡ 5 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 2128 mod 419.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 212 -> x
2. mod(x²,419) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2121=212
2: 2122=2121+1=2121⋅2121 ≡ 212⋅212=44944 ≡ 111 mod 419
4: 2124=2122+2=2122⋅2122 ≡ 111⋅111=12321 ≡ 170 mod 419
8: 2128=2124+4=2124⋅2124 ≡ 170⋅170=28900 ≡ 408 mod 419
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 22776 mod 733.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 76 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 76 an und zerlegen 76 in eine Summer von 2er-Potenzen:
76 = 64+8+4
1: 2271=227
2: 2272=2271+1=2271⋅2271 ≡ 227⋅227=51529 ≡ 219 mod 733
4: 2274=2272+2=2272⋅2272 ≡ 219⋅219=47961 ≡ 316 mod 733
8: 2278=2274+4=2274⋅2274 ≡ 316⋅316=99856 ≡ 168 mod 733
16: 22716=2278+8=2278⋅2278 ≡ 168⋅168=28224 ≡ 370 mod 733
32: 22732=22716+16=22716⋅22716 ≡ 370⋅370=136900 ≡ 562 mod 733
64: 22764=22732+32=22732⋅22732 ≡ 562⋅562=315844 ≡ 654 mod 733
22776
= 22764+8+4
= 22764⋅2278⋅2274
≡ 654 ⋅ 168 ⋅ 316 mod 733
≡ 109872 ⋅ 316 mod 733 ≡ 655 ⋅ 316 mod 733
≡ 206980 mod 733 ≡ 274 mod 733
Es gilt also: 22776 ≡ 274 mod 733
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-53-Inverse zur Zahl 46.
Also bestimme x, so dass 46 ⋅ x ≡ 1 mod 53 gilt:
Berechnung des größten gemeinsamen Teilers von 53 und 46
| =>53 | = 1⋅46 + 7 |
| =>46 | = 6⋅7 + 4 |
| =>7 | = 1⋅4 + 3 |
| =>4 | = 1⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(53,46)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 4-1⋅3 | |||
| 3= 7-1⋅4 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅4 -1⋅(7 -1⋅ 4)
= 1⋅4 -1⋅7 +1⋅ 4) = -1⋅7 +2⋅ 4 (=1) |
| 4= 46-6⋅7 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅7 +2⋅(46 -6⋅ 7)
= -1⋅7 +2⋅46 -12⋅ 7) = 2⋅46 -13⋅ 7 (=1) |
| 7= 53-1⋅46 | eingesetzt in die Zeile drüber: | 1 |
= 2⋅46 -13⋅(53 -1⋅ 46)
= 2⋅46 -13⋅53 +13⋅ 46) = -13⋅53 +15⋅ 46 (=1) |
Es gilt also: ggt(53,46)=1 = -13⋅53 +15⋅46
oder wenn man -13⋅53 auf die linke Seite bringt:
1 +13⋅53 = +15⋅46
Es gilt also: 15⋅46 = 13⋅53 +1
Somit 15⋅46 = 1 mod 53
15 ist also das Inverse von 46 mod 53
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 47 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
