Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (39992 - 2393) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(39992 - 2393) mod 8 ≡ (39992 mod 8 - 2393 mod 8) mod 8.
39992 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 39992
= 39000
2393 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 2393
= 2400
Somit gilt:
(39992 - 2393) mod 8 ≡ (0 - 1) mod 8 ≡ -1 mod 8 ≡ 7 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (48 ⋅ 26) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(48 ⋅ 26) mod 5 ≡ (48 mod 5 ⋅ 26 mod 5) mod 5.
48 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 48 = 45 + 3 = 9 ⋅ 5 + 3 ist.
26 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 26 = 25 + 1 = 5 ⋅ 5 + 1 ist.
Somit gilt:
(48 ⋅ 26) mod 5 ≡ (3 ⋅ 1) mod 5 ≡ 3 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1908 mod 419.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 190 -> x
2. mod(x²,419) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1901=190
2: 1902=1901+1=1901⋅1901 ≡ 190⋅190=36100 ≡ 66 mod 419
4: 1904=1902+2=1902⋅1902 ≡ 66⋅66=4356 ≡ 166 mod 419
8: 1908=1904+4=1904⋅1904 ≡ 166⋅166=27556 ≡ 321 mod 419
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 265227 mod 443.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 227 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 227 an und zerlegen 227 in eine Summer von 2er-Potenzen:
227 = 128+64+32+2+1
1: 2651=265
2: 2652=2651+1=2651⋅2651 ≡ 265⋅265=70225 ≡ 231 mod 443
4: 2654=2652+2=2652⋅2652 ≡ 231⋅231=53361 ≡ 201 mod 443
8: 2658=2654+4=2654⋅2654 ≡ 201⋅201=40401 ≡ 88 mod 443
16: 26516=2658+8=2658⋅2658 ≡ 88⋅88=7744 ≡ 213 mod 443
32: 26532=26516+16=26516⋅26516 ≡ 213⋅213=45369 ≡ 183 mod 443
64: 26564=26532+32=26532⋅26532 ≡ 183⋅183=33489 ≡ 264 mod 443
128: 265128=26564+64=26564⋅26564 ≡ 264⋅264=69696 ≡ 145 mod 443
265227
= 265128+64+32+2+1
= 265128⋅26564⋅26532⋅2652⋅2651
≡ 145 ⋅ 264 ⋅ 183 ⋅ 231 ⋅ 265 mod 443
≡ 38280 ⋅ 183 ⋅ 231 ⋅ 265 mod 443 ≡ 182 ⋅ 183 ⋅ 231 ⋅ 265 mod 443
≡ 33306 ⋅ 231 ⋅ 265 mod 443 ≡ 81 ⋅ 231 ⋅ 265 mod 443
≡ 18711 ⋅ 265 mod 443 ≡ 105 ⋅ 265 mod 443
≡ 27825 mod 443 ≡ 359 mod 443
Es gilt also: 265227 ≡ 359 mod 443
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 58.
Also bestimme x, so dass 58 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 58
| =>71 | = 1⋅58 + 13 |
| =>58 | = 4⋅13 + 6 |
| =>13 | = 2⋅6 + 1 |
| =>6 | = 6⋅1 + 0 |
also gilt: ggt(71,58)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 13-2⋅6 | |||
| 6= 58-4⋅13 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅13 -2⋅(58 -4⋅ 13)
= 1⋅13 -2⋅58 +8⋅ 13) = -2⋅58 +9⋅ 13 (=1) |
| 13= 71-1⋅58 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅58 +9⋅(71 -1⋅ 58)
= -2⋅58 +9⋅71 -9⋅ 58) = 9⋅71 -11⋅ 58 (=1) |
Es gilt also: ggt(71,58)=1 = 9⋅71 -11⋅58
oder wenn man 9⋅71 auf die linke Seite bringt:
1 -9⋅71 = -11⋅58
-11⋅58 = -9⋅71 + 1 |+71⋅58
-11⋅58 + 71⋅58 = -9⋅71 + 71⋅58 + 1
(-11 + 71) ⋅ 58 = (-9 + 58) ⋅ 71 + 1
60⋅58 = 49⋅71 + 1
Es gilt also: 60⋅58 = 49⋅71 +1
Somit 60⋅58 = 1 mod 71
60 ist also das Inverse von 58 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
