Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (8995 + 36006) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(8995 + 36006) mod 9 ≡ (8995 mod 9 + 36006 mod 9) mod 9.
8995 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 8995
= 9000
36006 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 36006
= 36000
Somit gilt:
(8995 + 36006) mod 9 ≡ (4 + 6) mod 9 ≡ 10 mod 9 ≡ 1 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (64 ⋅ 18) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(64 ⋅ 18) mod 8 ≡ (64 mod 8 ⋅ 18 mod 8) mod 8.
64 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 64 = 64 + 0 = 8 ⋅ 8 + 0 ist.
18 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 18 = 16 + 2 = 2 ⋅ 8 + 2 ist.
Somit gilt:
(64 ⋅ 18) mod 8 ≡ (0 ⋅ 2) mod 8 ≡ 0 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 43916 mod 1009.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 439 -> x
2. mod(x²,1009) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4391=439
2: 4392=4391+1=4391⋅4391 ≡ 439⋅439=192721 ≡ 2 mod 1009
4: 4394=4392+2=4392⋅4392 ≡ 2⋅2=4 ≡ 4 mod 1009
8: 4398=4394+4=4394⋅4394 ≡ 4⋅4=16 ≡ 16 mod 1009
16: 43916=4398+8=4398⋅4398 ≡ 16⋅16=256 ≡ 256 mod 1009
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 38674 mod 433.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 74 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 74 an und zerlegen 74 in eine Summer von 2er-Potenzen:
74 = 64+8+2
1: 3861=386
2: 3862=3861+1=3861⋅3861 ≡ 386⋅386=148996 ≡ 44 mod 433
4: 3864=3862+2=3862⋅3862 ≡ 44⋅44=1936 ≡ 204 mod 433
8: 3868=3864+4=3864⋅3864 ≡ 204⋅204=41616 ≡ 48 mod 433
16: 38616=3868+8=3868⋅3868 ≡ 48⋅48=2304 ≡ 139 mod 433
32: 38632=38616+16=38616⋅38616 ≡ 139⋅139=19321 ≡ 269 mod 433
64: 38664=38632+32=38632⋅38632 ≡ 269⋅269=72361 ≡ 50 mod 433
38674
= 38664+8+2
= 38664⋅3868⋅3862
≡ 50 ⋅ 48 ⋅ 44 mod 433
≡ 2400 ⋅ 44 mod 433 ≡ 235 ⋅ 44 mod 433
≡ 10340 mod 433 ≡ 381 mod 433
Es gilt also: 38674 ≡ 381 mod 433
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 55.
Also bestimme x, so dass 55 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 55
| =>79 | = 1⋅55 + 24 |
| =>55 | = 2⋅24 + 7 |
| =>24 | = 3⋅7 + 3 |
| =>7 | = 2⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(79,55)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-2⋅3 | |||
| 3= 24-3⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -2⋅(24 -3⋅ 7)
= 1⋅7 -2⋅24 +6⋅ 7) = -2⋅24 +7⋅ 7 (=1) |
| 7= 55-2⋅24 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅24 +7⋅(55 -2⋅ 24)
= -2⋅24 +7⋅55 -14⋅ 24) = 7⋅55 -16⋅ 24 (=1) |
| 24= 79-1⋅55 | eingesetzt in die Zeile drüber: | 1 |
= 7⋅55 -16⋅(79 -1⋅ 55)
= 7⋅55 -16⋅79 +16⋅ 55) = -16⋅79 +23⋅ 55 (=1) |
Es gilt also: ggt(79,55)=1 = -16⋅79 +23⋅55
oder wenn man -16⋅79 auf die linke Seite bringt:
1 +16⋅79 = +23⋅55
Es gilt also: 23⋅55 = 16⋅79 +1
Somit 23⋅55 = 1 mod 79
23 ist also das Inverse von 55 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
