Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (444 - 900) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(444 - 900) mod 9 ≡ (444 mod 9 - 900 mod 9) mod 9.
444 mod 9 ≡ 3 mod 9 kann man relativ leicht bestimmen, weil ja 444
= 450
900 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 900
= 900
Somit gilt:
(444 - 900) mod 9 ≡ (3 - 0) mod 9 ≡ 3 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (16 ⋅ 69) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(16 ⋅ 69) mod 6 ≡ (16 mod 6 ⋅ 69 mod 6) mod 6.
16 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 16 = 12 + 4 = 2 ⋅ 6 + 4 ist.
69 mod 6 ≡ 3 mod 6 kann man relativ leicht bestimmen, weil ja 69 = 66 + 3 = 11 ⋅ 6 + 3 ist.
Somit gilt:
(16 ⋅ 69) mod 6 ≡ (4 ⋅ 3) mod 6 ≡ 12 mod 6 ≡ 0 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 430128 mod 991.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 430 -> x
2. mod(x²,991) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4301=430
2: 4302=4301+1=4301⋅4301 ≡ 430⋅430=184900 ≡ 574 mod 991
4: 4304=4302+2=4302⋅4302 ≡ 574⋅574=329476 ≡ 464 mod 991
8: 4308=4304+4=4304⋅4304 ≡ 464⋅464=215296 ≡ 249 mod 991
16: 43016=4308+8=4308⋅4308 ≡ 249⋅249=62001 ≡ 559 mod 991
32: 43032=43016+16=43016⋅43016 ≡ 559⋅559=312481 ≡ 316 mod 991
64: 43064=43032+32=43032⋅43032 ≡ 316⋅316=99856 ≡ 756 mod 991
128: 430128=43064+64=43064⋅43064 ≡ 756⋅756=571536 ≡ 720 mod 991
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 752128 mod 971.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 128 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 128 an und zerlegen 128 in eine Summer von 2er-Potenzen:
128 = 128
1: 7521=752
2: 7522=7521+1=7521⋅7521 ≡ 752⋅752=565504 ≡ 382 mod 971
4: 7524=7522+2=7522⋅7522 ≡ 382⋅382=145924 ≡ 274 mod 971
8: 7528=7524+4=7524⋅7524 ≡ 274⋅274=75076 ≡ 309 mod 971
16: 75216=7528+8=7528⋅7528 ≡ 309⋅309=95481 ≡ 323 mod 971
32: 75232=75216+16=75216⋅75216 ≡ 323⋅323=104329 ≡ 432 mod 971
64: 75264=75232+32=75232⋅75232 ≡ 432⋅432=186624 ≡ 192 mod 971
128: 752128=75264+64=75264⋅75264 ≡ 192⋅192=36864 ≡ 937 mod 971
752128
= 752128
= 752128
≡ 937 mod 971
Es gilt also: 752128 ≡ 937 mod 971
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 66.
Also bestimme x, so dass 66 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 66
| =>73 | = 1⋅66 + 7 |
| =>66 | = 9⋅7 + 3 |
| =>7 | = 2⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(73,66)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-2⋅3 | |||
| 3= 66-9⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -2⋅(66 -9⋅ 7)
= 1⋅7 -2⋅66 +18⋅ 7) = -2⋅66 +19⋅ 7 (=1) |
| 7= 73-1⋅66 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅66 +19⋅(73 -1⋅ 66)
= -2⋅66 +19⋅73 -19⋅ 66) = 19⋅73 -21⋅ 66 (=1) |
Es gilt also: ggt(73,66)=1 = 19⋅73 -21⋅66
oder wenn man 19⋅73 auf die linke Seite bringt:
1 -19⋅73 = -21⋅66
-21⋅66 = -19⋅73 + 1 |+73⋅66
-21⋅66 + 73⋅66 = -19⋅73 + 73⋅66 + 1
(-21 + 73) ⋅ 66 = (-19 + 66) ⋅ 73 + 1
52⋅66 = 47⋅73 + 1
Es gilt also: 52⋅66 = 47⋅73 +1
Somit 52⋅66 = 1 mod 73
52 ist also das Inverse von 66 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
