Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (242 + 3192) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(242 + 3192) mod 8 ≡ (242 mod 8 + 3192 mod 8) mod 8.
242 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 242
= 240
3192 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 3192
= 3200
Somit gilt:
(242 + 3192) mod 8 ≡ (2 + 0) mod 8 ≡ 2 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (53 ⋅ 96) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(53 ⋅ 96) mod 3 ≡ (53 mod 3 ⋅ 96 mod 3) mod 3.
53 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 53 = 51 + 2 = 17 ⋅ 3 + 2 ist.
96 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 96 = 96 + 0 = 32 ⋅ 3 + 0 ist.
Somit gilt:
(53 ⋅ 96) mod 3 ≡ (2 ⋅ 0) mod 3 ≡ 0 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1038 mod 337.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 103 -> x
2. mod(x²,337) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1031=103
2: 1032=1031+1=1031⋅1031 ≡ 103⋅103=10609 ≡ 162 mod 337
4: 1034=1032+2=1032⋅1032 ≡ 162⋅162=26244 ≡ 295 mod 337
8: 1038=1034+4=1034⋅1034 ≡ 295⋅295=87025 ≡ 79 mod 337
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 221158 mod 229.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 158 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 158 an und zerlegen 158 in eine Summer von 2er-Potenzen:
158 = 128+16+8+4+2
1: 2211=221
2: 2212=2211+1=2211⋅2211 ≡ 221⋅221=48841 ≡ 64 mod 229
4: 2214=2212+2=2212⋅2212 ≡ 64⋅64=4096 ≡ 203 mod 229
8: 2218=2214+4=2214⋅2214 ≡ 203⋅203=41209 ≡ 218 mod 229
16: 22116=2218+8=2218⋅2218 ≡ 218⋅218=47524 ≡ 121 mod 229
32: 22132=22116+16=22116⋅22116 ≡ 121⋅121=14641 ≡ 214 mod 229
64: 22164=22132+32=22132⋅22132 ≡ 214⋅214=45796 ≡ 225 mod 229
128: 221128=22164+64=22164⋅22164 ≡ 225⋅225=50625 ≡ 16 mod 229
221158
= 221128+16+8+4+2
= 221128⋅22116⋅2218⋅2214⋅2212
≡ 16 ⋅ 121 ⋅ 218 ⋅ 203 ⋅ 64 mod 229
≡ 1936 ⋅ 218 ⋅ 203 ⋅ 64 mod 229 ≡ 104 ⋅ 218 ⋅ 203 ⋅ 64 mod 229
≡ 22672 ⋅ 203 ⋅ 64 mod 229 ≡ 1 ⋅ 203 ⋅ 64 mod 229
≡ 203 ⋅ 64 mod 229
≡ 12992 mod 229 ≡ 168 mod 229
Es gilt also: 221158 ≡ 168 mod 229
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 66.
Also bestimme x, so dass 66 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 66
| =>73 | = 1⋅66 + 7 |
| =>66 | = 9⋅7 + 3 |
| =>7 | = 2⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(73,66)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-2⋅3 | |||
| 3= 66-9⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -2⋅(66 -9⋅ 7)
= 1⋅7 -2⋅66 +18⋅ 7) = -2⋅66 +19⋅ 7 (=1) |
| 7= 73-1⋅66 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅66 +19⋅(73 -1⋅ 66)
= -2⋅66 +19⋅73 -19⋅ 66) = 19⋅73 -21⋅ 66 (=1) |
Es gilt also: ggt(73,66)=1 = 19⋅73 -21⋅66
oder wenn man 19⋅73 auf die linke Seite bringt:
1 -19⋅73 = -21⋅66
-21⋅66 = -19⋅73 + 1 |+73⋅66
-21⋅66 + 73⋅66 = -19⋅73 + 73⋅66 + 1
(-21 + 73) ⋅ 66 = (-19 + 66) ⋅ 73 + 1
52⋅66 = 47⋅73 + 1
Es gilt also: 52⋅66 = 47⋅73 +1
Somit 52⋅66 = 1 mod 73
52 ist also das Inverse von 66 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
