Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (92 + 172) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(92 + 172) mod 9 ≡ (92 mod 9 + 172 mod 9) mod 9.
92 mod 9 ≡ 2 mod 9 kann man relativ leicht bestimmen, weil ja 92
= 90
172 mod 9 ≡ 1 mod 9 kann man relativ leicht bestimmen, weil ja 172
= 180
Somit gilt:
(92 + 172) mod 9 ≡ (2 + 1) mod 9 ≡ 3 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (94 ⋅ 72) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(94 ⋅ 72) mod 6 ≡ (94 mod 6 ⋅ 72 mod 6) mod 6.
94 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 94 = 90 + 4 = 15 ⋅ 6 + 4 ist.
72 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 72 = 72 + 0 = 12 ⋅ 6 + 0 ist.
Somit gilt:
(94 ⋅ 72) mod 6 ≡ (4 ⋅ 0) mod 6 ≡ 0 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 3228 mod 499.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 322 -> x
2. mod(x²,499) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3221=322
2: 3222=3221+1=3221⋅3221 ≡ 322⋅322=103684 ≡ 391 mod 499
4: 3224=3222+2=3222⋅3222 ≡ 391⋅391=152881 ≡ 187 mod 499
8: 3228=3224+4=3224⋅3224 ≡ 187⋅187=34969 ≡ 39 mod 499
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 467171 mod 977.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 171 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 171 an und zerlegen 171 in eine Summer von 2er-Potenzen:
171 = 128+32+8+2+1
1: 4671=467
2: 4672=4671+1=4671⋅4671 ≡ 467⋅467=218089 ≡ 218 mod 977
4: 4674=4672+2=4672⋅4672 ≡ 218⋅218=47524 ≡ 628 mod 977
8: 4678=4674+4=4674⋅4674 ≡ 628⋅628=394384 ≡ 653 mod 977
16: 46716=4678+8=4678⋅4678 ≡ 653⋅653=426409 ≡ 437 mod 977
32: 46732=46716+16=46716⋅46716 ≡ 437⋅437=190969 ≡ 454 mod 977
64: 46764=46732+32=46732⋅46732 ≡ 454⋅454=206116 ≡ 946 mod 977
128: 467128=46764+64=46764⋅46764 ≡ 946⋅946=894916 ≡ 961 mod 977
467171
= 467128+32+8+2+1
= 467128⋅46732⋅4678⋅4672⋅4671
≡ 961 ⋅ 454 ⋅ 653 ⋅ 218 ⋅ 467 mod 977
≡ 436294 ⋅ 653 ⋅ 218 ⋅ 467 mod 977 ≡ 552 ⋅ 653 ⋅ 218 ⋅ 467 mod 977
≡ 360456 ⋅ 218 ⋅ 467 mod 977 ≡ 920 ⋅ 218 ⋅ 467 mod 977
≡ 200560 ⋅ 467 mod 977 ≡ 275 ⋅ 467 mod 977
≡ 128425 mod 977 ≡ 438 mod 977
Es gilt also: 467171 ≡ 438 mod 977
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 27.
Also bestimme x, so dass 27 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 27
| =>79 | = 2⋅27 + 25 |
| =>27 | = 1⋅25 + 2 |
| =>25 | = 12⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(79,27)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 25-12⋅2 | |||
| 2= 27-1⋅25 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅25 -12⋅(27 -1⋅ 25)
= 1⋅25 -12⋅27 +12⋅ 25) = -12⋅27 +13⋅ 25 (=1) |
| 25= 79-2⋅27 | eingesetzt in die Zeile drüber: | 1 |
= -12⋅27 +13⋅(79 -2⋅ 27)
= -12⋅27 +13⋅79 -26⋅ 27) = 13⋅79 -38⋅ 27 (=1) |
Es gilt also: ggt(79,27)=1 = 13⋅79 -38⋅27
oder wenn man 13⋅79 auf die linke Seite bringt:
1 -13⋅79 = -38⋅27
-38⋅27 = -13⋅79 + 1 |+79⋅27
-38⋅27 + 79⋅27 = -13⋅79 + 79⋅27 + 1
(-38 + 79) ⋅ 27 = (-13 + 27) ⋅ 79 + 1
41⋅27 = 14⋅79 + 1
Es gilt also: 41⋅27 = 14⋅79 +1
Somit 41⋅27 = 1 mod 79
41 ist also das Inverse von 27 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 31 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
