Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (51 + 25002) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(51 + 25002) mod 5 ≡ (51 mod 5 + 25002 mod 5) mod 5.
51 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 51
= 50
25002 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 25002
= 25000
Somit gilt:
(51 + 25002) mod 5 ≡ (1 + 2) mod 5 ≡ 3 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (74 ⋅ 27) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(74 ⋅ 27) mod 8 ≡ (74 mod 8 ⋅ 27 mod 8) mod 8.
74 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 74 = 72 + 2 = 9 ⋅ 8 + 2 ist.
27 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 27 = 24 + 3 = 3 ⋅ 8 + 3 ist.
Somit gilt:
(74 ⋅ 27) mod 8 ≡ (2 ⋅ 3) mod 8 ≡ 6 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 268128 mod 571.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 268 -> x
2. mod(x²,571) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2681=268
2: 2682=2681+1=2681⋅2681 ≡ 268⋅268=71824 ≡ 449 mod 571
4: 2684=2682+2=2682⋅2682 ≡ 449⋅449=201601 ≡ 38 mod 571
8: 2688=2684+4=2684⋅2684 ≡ 38⋅38=1444 ≡ 302 mod 571
16: 26816=2688+8=2688⋅2688 ≡ 302⋅302=91204 ≡ 415 mod 571
32: 26832=26816+16=26816⋅26816 ≡ 415⋅415=172225 ≡ 354 mod 571
64: 26864=26832+32=26832⋅26832 ≡ 354⋅354=125316 ≡ 267 mod 571
128: 268128=26864+64=26864⋅26864 ≡ 267⋅267=71289 ≡ 485 mod 571
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 61674 mod 967.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 74 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 74 an und zerlegen 74 in eine Summer von 2er-Potenzen:
74 = 64+8+2
1: 6161=616
2: 6162=6161+1=6161⋅6161 ≡ 616⋅616=379456 ≡ 392 mod 967
4: 6164=6162+2=6162⋅6162 ≡ 392⋅392=153664 ≡ 878 mod 967
8: 6168=6164+4=6164⋅6164 ≡ 878⋅878=770884 ≡ 185 mod 967
16: 61616=6168+8=6168⋅6168 ≡ 185⋅185=34225 ≡ 380 mod 967
32: 61632=61616+16=61616⋅61616 ≡ 380⋅380=144400 ≡ 317 mod 967
64: 61664=61632+32=61632⋅61632 ≡ 317⋅317=100489 ≡ 888 mod 967
61674
= 61664+8+2
= 61664⋅6168⋅6162
≡ 888 ⋅ 185 ⋅ 392 mod 967
≡ 164280 ⋅ 392 mod 967 ≡ 857 ⋅ 392 mod 967
≡ 335944 mod 967 ≡ 395 mod 967
Es gilt also: 61674 ≡ 395 mod 967
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-53-Inverse zur Zahl 23.
Also bestimme x, so dass 23 ⋅ x ≡ 1 mod 53 gilt:
Berechnung des größten gemeinsamen Teilers von 53 und 23
| =>53 | = 2⋅23 + 7 |
| =>23 | = 3⋅7 + 2 |
| =>7 | = 3⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(53,23)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-3⋅2 | |||
| 2= 23-3⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -3⋅(23 -3⋅ 7)
= 1⋅7 -3⋅23 +9⋅ 7) = -3⋅23 +10⋅ 7 (=1) |
| 7= 53-2⋅23 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅23 +10⋅(53 -2⋅ 23)
= -3⋅23 +10⋅53 -20⋅ 23) = 10⋅53 -23⋅ 23 (=1) |
Es gilt also: ggt(53,23)=1 = 10⋅53 -23⋅23
oder wenn man 10⋅53 auf die linke Seite bringt:
1 -10⋅53 = -23⋅23
-23⋅23 = -10⋅53 + 1 |+53⋅23
-23⋅23 + 53⋅23 = -10⋅53 + 53⋅23 + 1
(-23 + 53) ⋅ 23 = (-10 + 23) ⋅ 53 + 1
30⋅23 = 13⋅53 + 1
Es gilt also: 30⋅23 = 13⋅53 +1
Somit 30⋅23 = 1 mod 53
30 ist also das Inverse von 23 mod 53
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
