Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (26991 + 360) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(26991 + 360) mod 9 ≡ (26991 mod 9 + 360 mod 9) mod 9.
26991 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 26991
= 27000
360 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 360
= 360
Somit gilt:
(26991 + 360) mod 9 ≡ (0 + 0) mod 9 ≡ 0 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (22 ⋅ 85) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(22 ⋅ 85) mod 7 ≡ (22 mod 7 ⋅ 85 mod 7) mod 7.
22 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 22 = 21 + 1 = 3 ⋅ 7 + 1 ist.
85 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 85 = 84 + 1 = 12 ⋅ 7 + 1 ist.
Somit gilt:
(22 ⋅ 85) mod 7 ≡ (1 ⋅ 1) mod 7 ≡ 1 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 37464 mod 619.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 374 -> x
2. mod(x²,619) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3741=374
2: 3742=3741+1=3741⋅3741 ≡ 374⋅374=139876 ≡ 601 mod 619
4: 3744=3742+2=3742⋅3742 ≡ 601⋅601=361201 ≡ 324 mod 619
8: 3748=3744+4=3744⋅3744 ≡ 324⋅324=104976 ≡ 365 mod 619
16: 37416=3748+8=3748⋅3748 ≡ 365⋅365=133225 ≡ 140 mod 619
32: 37432=37416+16=37416⋅37416 ≡ 140⋅140=19600 ≡ 411 mod 619
64: 37464=37432+32=37432⋅37432 ≡ 411⋅411=168921 ≡ 553 mod 619
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 321177 mod 479.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 177 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 177 an und zerlegen 177 in eine Summer von 2er-Potenzen:
177 = 128+32+16+1
1: 3211=321
2: 3212=3211+1=3211⋅3211 ≡ 321⋅321=103041 ≡ 56 mod 479
4: 3214=3212+2=3212⋅3212 ≡ 56⋅56=3136 ≡ 262 mod 479
8: 3218=3214+4=3214⋅3214 ≡ 262⋅262=68644 ≡ 147 mod 479
16: 32116=3218+8=3218⋅3218 ≡ 147⋅147=21609 ≡ 54 mod 479
32: 32132=32116+16=32116⋅32116 ≡ 54⋅54=2916 ≡ 42 mod 479
64: 32164=32132+32=32132⋅32132 ≡ 42⋅42=1764 ≡ 327 mod 479
128: 321128=32164+64=32164⋅32164 ≡ 327⋅327=106929 ≡ 112 mod 479
321177
= 321128+32+16+1
= 321128⋅32132⋅32116⋅3211
≡ 112 ⋅ 42 ⋅ 54 ⋅ 321 mod 479
≡ 4704 ⋅ 54 ⋅ 321 mod 479 ≡ 393 ⋅ 54 ⋅ 321 mod 479
≡ 21222 ⋅ 321 mod 479 ≡ 146 ⋅ 321 mod 479
≡ 46866 mod 479 ≡ 403 mod 479
Es gilt also: 321177 ≡ 403 mod 479
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 66.
Also bestimme x, so dass 66 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 66
| =>73 | = 1⋅66 + 7 |
| =>66 | = 9⋅7 + 3 |
| =>7 | = 2⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(73,66)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-2⋅3 | |||
| 3= 66-9⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -2⋅(66 -9⋅ 7)
= 1⋅7 -2⋅66 +18⋅ 7) = -2⋅66 +19⋅ 7 (=1) |
| 7= 73-1⋅66 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅66 +19⋅(73 -1⋅ 66)
= -2⋅66 +19⋅73 -19⋅ 66) = 19⋅73 -21⋅ 66 (=1) |
Es gilt also: ggt(73,66)=1 = 19⋅73 -21⋅66
oder wenn man 19⋅73 auf die linke Seite bringt:
1 -19⋅73 = -21⋅66
-21⋅66 = -19⋅73 + 1 |+73⋅66
-21⋅66 + 73⋅66 = -19⋅73 + 73⋅66 + 1
(-21 + 73) ⋅ 66 = (-19 + 66) ⋅ 73 + 1
52⋅66 = 47⋅73 + 1
Es gilt also: 52⋅66 = 47⋅73 +1
Somit 52⋅66 = 1 mod 73
52 ist also das Inverse von 66 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
