Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (63 + 349) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(63 + 349) mod 7 ≡ (63 mod 7 + 349 mod 7) mod 7.
63 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 63
= 70
349 mod 7 ≡ 6 mod 7 kann man relativ leicht bestimmen, weil ja 349
= 350
Somit gilt:
(63 + 349) mod 7 ≡ (0 + 6) mod 7 ≡ 6 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (40 ⋅ 73) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(40 ⋅ 73) mod 8 ≡ (40 mod 8 ⋅ 73 mod 8) mod 8.
40 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 40 = 40 + 0 = 5 ⋅ 8 + 0 ist.
73 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 73 = 72 + 1 = 9 ⋅ 8 + 1 ist.
Somit gilt:
(40 ⋅ 73) mod 8 ≡ (0 ⋅ 1) mod 8 ≡ 0 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 2788 mod 401.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 278 -> x
2. mod(x²,401) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2781=278
2: 2782=2781+1=2781⋅2781 ≡ 278⋅278=77284 ≡ 292 mod 401
4: 2784=2782+2=2782⋅2782 ≡ 292⋅292=85264 ≡ 252 mod 401
8: 2788=2784+4=2784⋅2784 ≡ 252⋅252=63504 ≡ 146 mod 401
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 216241 mod 461.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 241 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 241 an und zerlegen 241 in eine Summer von 2er-Potenzen:
241 = 128+64+32+16+1
1: 2161=216
2: 2162=2161+1=2161⋅2161 ≡ 216⋅216=46656 ≡ 95 mod 461
4: 2164=2162+2=2162⋅2162 ≡ 95⋅95=9025 ≡ 266 mod 461
8: 2168=2164+4=2164⋅2164 ≡ 266⋅266=70756 ≡ 223 mod 461
16: 21616=2168+8=2168⋅2168 ≡ 223⋅223=49729 ≡ 402 mod 461
32: 21632=21616+16=21616⋅21616 ≡ 402⋅402=161604 ≡ 254 mod 461
64: 21664=21632+32=21632⋅21632 ≡ 254⋅254=64516 ≡ 437 mod 461
128: 216128=21664+64=21664⋅21664 ≡ 437⋅437=190969 ≡ 115 mod 461
216241
= 216128+64+32+16+1
= 216128⋅21664⋅21632⋅21616⋅2161
≡ 115 ⋅ 437 ⋅ 254 ⋅ 402 ⋅ 216 mod 461
≡ 50255 ⋅ 254 ⋅ 402 ⋅ 216 mod 461 ≡ 6 ⋅ 254 ⋅ 402 ⋅ 216 mod 461
≡ 1524 ⋅ 402 ⋅ 216 mod 461 ≡ 141 ⋅ 402 ⋅ 216 mod 461
≡ 56682 ⋅ 216 mod 461 ≡ 440 ⋅ 216 mod 461
≡ 95040 mod 461 ≡ 74 mod 461
Es gilt also: 216241 ≡ 74 mod 461
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 76.
Also bestimme x, so dass 76 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 76
| =>83 | = 1⋅76 + 7 |
| =>76 | = 10⋅7 + 6 |
| =>7 | = 1⋅6 + 1 |
| =>6 | = 6⋅1 + 0 |
also gilt: ggt(83,76)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-1⋅6 | |||
| 6= 76-10⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -1⋅(76 -10⋅ 7)
= 1⋅7 -1⋅76 +10⋅ 7) = -1⋅76 +11⋅ 7 (=1) |
| 7= 83-1⋅76 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅76 +11⋅(83 -1⋅ 76)
= -1⋅76 +11⋅83 -11⋅ 76) = 11⋅83 -12⋅ 76 (=1) |
Es gilt also: ggt(83,76)=1 = 11⋅83 -12⋅76
oder wenn man 11⋅83 auf die linke Seite bringt:
1 -11⋅83 = -12⋅76
-12⋅76 = -11⋅83 + 1 |+83⋅76
-12⋅76 + 83⋅76 = -11⋅83 + 83⋅76 + 1
(-12 + 83) ⋅ 76 = (-11 + 76) ⋅ 83 + 1
71⋅76 = 65⋅83 + 1
Es gilt also: 71⋅76 = 65⋅83 +1
Somit 71⋅76 = 1 mod 83
71 ist also das Inverse von 76 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
