Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (239 + 3207) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(239 + 3207) mod 8 ≡ (239 mod 8 + 3207 mod 8) mod 8.
239 mod 8 ≡ 7 mod 8 kann man relativ leicht bestimmen, weil ja 239
= 240
3207 mod 8 ≡ 7 mod 8 kann man relativ leicht bestimmen, weil ja 3207
= 3200
Somit gilt:
(239 + 3207) mod 8 ≡ (7 + 7) mod 8 ≡ 14 mod 8 ≡ 6 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (47 ⋅ 70) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(47 ⋅ 70) mod 10 ≡ (47 mod 10 ⋅ 70 mod 10) mod 10.
47 mod 10 ≡ 7 mod 10 kann man relativ leicht bestimmen, weil ja 47 = 40 + 7 = 4 ⋅ 10 + 7 ist.
70 mod 10 ≡ 0 mod 10 kann man relativ leicht bestimmen, weil ja 70 = 70 + 0 = 7 ⋅ 10 + 0 ist.
Somit gilt:
(47 ⋅ 70) mod 10 ≡ (7 ⋅ 0) mod 10 ≡ 0 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 39732 mod 683.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 397 -> x
2. mod(x²,683) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3971=397
2: 3972=3971+1=3971⋅3971 ≡ 397⋅397=157609 ≡ 519 mod 683
4: 3974=3972+2=3972⋅3972 ≡ 519⋅519=269361 ≡ 259 mod 683
8: 3978=3974+4=3974⋅3974 ≡ 259⋅259=67081 ≡ 147 mod 683
16: 39716=3978+8=3978⋅3978 ≡ 147⋅147=21609 ≡ 436 mod 683
32: 39732=39716+16=39716⋅39716 ≡ 436⋅436=190096 ≡ 222 mod 683
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 738134 mod 857.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 134 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 134 an und zerlegen 134 in eine Summer von 2er-Potenzen:
134 = 128+4+2
1: 7381=738
2: 7382=7381+1=7381⋅7381 ≡ 738⋅738=544644 ≡ 449 mod 857
4: 7384=7382+2=7382⋅7382 ≡ 449⋅449=201601 ≡ 206 mod 857
8: 7388=7384+4=7384⋅7384 ≡ 206⋅206=42436 ≡ 443 mod 857
16: 73816=7388+8=7388⋅7388 ≡ 443⋅443=196249 ≡ 853 mod 857
32: 73832=73816+16=73816⋅73816 ≡ 853⋅853=727609 ≡ 16 mod 857
64: 73864=73832+32=73832⋅73832 ≡ 16⋅16=256 ≡ 256 mod 857
128: 738128=73864+64=73864⋅73864 ≡ 256⋅256=65536 ≡ 404 mod 857
738134
= 738128+4+2
= 738128⋅7384⋅7382
≡ 404 ⋅ 206 ⋅ 449 mod 857
≡ 83224 ⋅ 449 mod 857 ≡ 95 ⋅ 449 mod 857
≡ 42655 mod 857 ≡ 662 mod 857
Es gilt also: 738134 ≡ 662 mod 857
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 84.
Also bestimme x, so dass 84 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 84
| =>97 | = 1⋅84 + 13 |
| =>84 | = 6⋅13 + 6 |
| =>13 | = 2⋅6 + 1 |
| =>6 | = 6⋅1 + 0 |
also gilt: ggt(97,84)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 13-2⋅6 | |||
| 6= 84-6⋅13 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅13 -2⋅(84 -6⋅ 13)
= 1⋅13 -2⋅84 +12⋅ 13) = -2⋅84 +13⋅ 13 (=1) |
| 13= 97-1⋅84 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅84 +13⋅(97 -1⋅ 84)
= -2⋅84 +13⋅97 -13⋅ 84) = 13⋅97 -15⋅ 84 (=1) |
Es gilt also: ggt(97,84)=1 = 13⋅97 -15⋅84
oder wenn man 13⋅97 auf die linke Seite bringt:
1 -13⋅97 = -15⋅84
-15⋅84 = -13⋅97 + 1 |+97⋅84
-15⋅84 + 97⋅84 = -13⋅97 + 97⋅84 + 1
(-15 + 97) ⋅ 84 = (-13 + 84) ⋅ 97 + 1
82⋅84 = 71⋅97 + 1
Es gilt also: 82⋅84 = 71⋅97 +1
Somit 82⋅84 = 1 mod 97
82 ist also das Inverse von 84 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 37. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
