Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (242 + 1805) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(242 + 1805) mod 6 ≡ (242 mod 6 + 1805 mod 6) mod 6.
242 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 242
= 240
1805 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 1805
= 1800
Somit gilt:
(242 + 1805) mod 6 ≡ (2 + 5) mod 6 ≡ 7 mod 6 ≡ 1 mod 6.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (84 ⋅ 41) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(84 ⋅ 41) mod 5 ≡ (84 mod 5 ⋅ 41 mod 5) mod 5.
84 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 84 = 80 + 4 = 16 ⋅ 5 + 4 ist.
41 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 41 = 40 + 1 = 8 ⋅ 5 + 1 ist.
Somit gilt:
(84 ⋅ 41) mod 5 ≡ (4 ⋅ 1) mod 5 ≡ 4 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 63216 mod 683.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 632 -> x
2. mod(x²,683) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6321=632
2: 6322=6321+1=6321⋅6321 ≡ 632⋅632=399424 ≡ 552 mod 683
4: 6324=6322+2=6322⋅6322 ≡ 552⋅552=304704 ≡ 86 mod 683
8: 6328=6324+4=6324⋅6324 ≡ 86⋅86=7396 ≡ 566 mod 683
16: 63216=6328+8=6328⋅6328 ≡ 566⋅566=320356 ≡ 29 mod 683
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 158147 mod 397.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 147 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 147 an und zerlegen 147 in eine Summer von 2er-Potenzen:
147 = 128+16+2+1
1: 1581=158
2: 1582=1581+1=1581⋅1581 ≡ 158⋅158=24964 ≡ 350 mod 397
4: 1584=1582+2=1582⋅1582 ≡ 350⋅350=122500 ≡ 224 mod 397
8: 1588=1584+4=1584⋅1584 ≡ 224⋅224=50176 ≡ 154 mod 397
16: 15816=1588+8=1588⋅1588 ≡ 154⋅154=23716 ≡ 293 mod 397
32: 15832=15816+16=15816⋅15816 ≡ 293⋅293=85849 ≡ 97 mod 397
64: 15864=15832+32=15832⋅15832 ≡ 97⋅97=9409 ≡ 278 mod 397
128: 158128=15864+64=15864⋅15864 ≡ 278⋅278=77284 ≡ 266 mod 397
158147
= 158128+16+2+1
= 158128⋅15816⋅1582⋅1581
≡ 266 ⋅ 293 ⋅ 350 ⋅ 158 mod 397
≡ 77938 ⋅ 350 ⋅ 158 mod 397 ≡ 126 ⋅ 350 ⋅ 158 mod 397
≡ 44100 ⋅ 158 mod 397 ≡ 33 ⋅ 158 mod 397
≡ 5214 mod 397 ≡ 53 mod 397
Es gilt also: 158147 ≡ 53 mod 397
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 75.
Also bestimme x, so dass 75 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 75
| =>97 | = 1⋅75 + 22 |
| =>75 | = 3⋅22 + 9 |
| =>22 | = 2⋅9 + 4 |
| =>9 | = 2⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(97,75)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-2⋅4 | |||
| 4= 22-2⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -2⋅(22 -2⋅ 9)
= 1⋅9 -2⋅22 +4⋅ 9) = -2⋅22 +5⋅ 9 (=1) |
| 9= 75-3⋅22 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅22 +5⋅(75 -3⋅ 22)
= -2⋅22 +5⋅75 -15⋅ 22) = 5⋅75 -17⋅ 22 (=1) |
| 22= 97-1⋅75 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅75 -17⋅(97 -1⋅ 75)
= 5⋅75 -17⋅97 +17⋅ 75) = -17⋅97 +22⋅ 75 (=1) |
Es gilt also: ggt(97,75)=1 = -17⋅97 +22⋅75
oder wenn man -17⋅97 auf die linke Seite bringt:
1 +17⋅97 = +22⋅75
Es gilt also: 22⋅75 = 17⋅97 +1
Somit 22⋅75 = 1 mod 97
22 ist also das Inverse von 75 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 97. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
