Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (27997 + 356) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(27997 + 356) mod 7 ≡ (27997 mod 7 + 356 mod 7) mod 7.
27997 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 27997
= 28000
356 mod 7 ≡ 6 mod 7 kann man relativ leicht bestimmen, weil ja 356
= 350
Somit gilt:
(27997 + 356) mod 7 ≡ (4 + 6) mod 7 ≡ 10 mod 7 ≡ 3 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (31 ⋅ 41) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(31 ⋅ 41) mod 9 ≡ (31 mod 9 ⋅ 41 mod 9) mod 9.
31 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 31 = 27 + 4 = 3 ⋅ 9 + 4 ist.
41 mod 9 ≡ 5 mod 9 kann man relativ leicht bestimmen, weil ja 41 = 36 + 5 = 4 ⋅ 9 + 5 ist.
Somit gilt:
(31 ⋅ 41) mod 9 ≡ (4 ⋅ 5) mod 9 ≡ 20 mod 9 ≡ 2 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 15116 mod 383.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 151 -> x
2. mod(x²,383) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1511=151
2: 1512=1511+1=1511⋅1511 ≡ 151⋅151=22801 ≡ 204 mod 383
4: 1514=1512+2=1512⋅1512 ≡ 204⋅204=41616 ≡ 252 mod 383
8: 1518=1514+4=1514⋅1514 ≡ 252⋅252=63504 ≡ 309 mod 383
16: 15116=1518+8=1518⋅1518 ≡ 309⋅309=95481 ≡ 114 mod 383
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 10187 mod 293.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 87 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 87 an und zerlegen 87 in eine Summer von 2er-Potenzen:
87 = 64+16+4+2+1
1: 1011=101
2: 1012=1011+1=1011⋅1011 ≡ 101⋅101=10201 ≡ 239 mod 293
4: 1014=1012+2=1012⋅1012 ≡ 239⋅239=57121 ≡ 279 mod 293
8: 1018=1014+4=1014⋅1014 ≡ 279⋅279=77841 ≡ 196 mod 293
16: 10116=1018+8=1018⋅1018 ≡ 196⋅196=38416 ≡ 33 mod 293
32: 10132=10116+16=10116⋅10116 ≡ 33⋅33=1089 ≡ 210 mod 293
64: 10164=10132+32=10132⋅10132 ≡ 210⋅210=44100 ≡ 150 mod 293
10187
= 10164+16+4+2+1
= 10164⋅10116⋅1014⋅1012⋅1011
≡ 150 ⋅ 33 ⋅ 279 ⋅ 239 ⋅ 101 mod 293
≡ 4950 ⋅ 279 ⋅ 239 ⋅ 101 mod 293 ≡ 262 ⋅ 279 ⋅ 239 ⋅ 101 mod 293
≡ 73098 ⋅ 239 ⋅ 101 mod 293 ≡ 141 ⋅ 239 ⋅ 101 mod 293
≡ 33699 ⋅ 101 mod 293 ≡ 4 ⋅ 101 mod 293
≡ 404 mod 293 ≡ 111 mod 293
Es gilt also: 10187 ≡ 111 mod 293
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 44.
Also bestimme x, so dass 44 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 44
| =>73 | = 1⋅44 + 29 |
| =>44 | = 1⋅29 + 15 |
| =>29 | = 1⋅15 + 14 |
| =>15 | = 1⋅14 + 1 |
| =>14 | = 14⋅1 + 0 |
also gilt: ggt(73,44)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 15-1⋅14 | |||
| 14= 29-1⋅15 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅15 -1⋅(29 -1⋅ 15)
= 1⋅15 -1⋅29 +1⋅ 15) = -1⋅29 +2⋅ 15 (=1) |
| 15= 44-1⋅29 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅29 +2⋅(44 -1⋅ 29)
= -1⋅29 +2⋅44 -2⋅ 29) = 2⋅44 -3⋅ 29 (=1) |
| 29= 73-1⋅44 | eingesetzt in die Zeile drüber: | 1 |
= 2⋅44 -3⋅(73 -1⋅ 44)
= 2⋅44 -3⋅73 +3⋅ 44) = -3⋅73 +5⋅ 44 (=1) |
Es gilt also: ggt(73,44)=1 = -3⋅73 +5⋅44
oder wenn man -3⋅73 auf die linke Seite bringt:
1 +3⋅73 = +5⋅44
Es gilt also: 5⋅44 = 3⋅73 +1
Somit 5⋅44 = 1 mod 73
5 ist also das Inverse von 44 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
