Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (8008 - 78) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(8008 - 78) mod 8 ≡ (8008 mod 8 - 78 mod 8) mod 8.
8008 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 8008
= 8000
78 mod 8 ≡ 6 mod 8 kann man relativ leicht bestimmen, weil ja 78
= 80
Somit gilt:
(8008 - 78) mod 8 ≡ (0 - 6) mod 8 ≡ -6 mod 8 ≡ 2 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (25 ⋅ 59) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(25 ⋅ 59) mod 7 ≡ (25 mod 7 ⋅ 59 mod 7) mod 7.
25 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 25 = 21 + 4 = 3 ⋅ 7 + 4 ist.
59 mod 7 ≡ 3 mod 7 kann man relativ leicht bestimmen, weil ja 59 = 56 + 3 = 8 ⋅ 7 + 3 ist.
Somit gilt:
(25 ⋅ 59) mod 7 ≡ (4 ⋅ 3) mod 7 ≡ 12 mod 7 ≡ 5 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 52816 mod 787.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 528 -> x
2. mod(x²,787) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5281=528
2: 5282=5281+1=5281⋅5281 ≡ 528⋅528=278784 ≡ 186 mod 787
4: 5284=5282+2=5282⋅5282 ≡ 186⋅186=34596 ≡ 755 mod 787
8: 5288=5284+4=5284⋅5284 ≡ 755⋅755=570025 ≡ 237 mod 787
16: 52816=5288+8=5288⋅5288 ≡ 237⋅237=56169 ≡ 292 mod 787
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 566211 mod 773.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 211 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 211 an und zerlegen 211 in eine Summer von 2er-Potenzen:
211 = 128+64+16+2+1
1: 5661=566
2: 5662=5661+1=5661⋅5661 ≡ 566⋅566=320356 ≡ 334 mod 773
4: 5664=5662+2=5662⋅5662 ≡ 334⋅334=111556 ≡ 244 mod 773
8: 5668=5664+4=5664⋅5664 ≡ 244⋅244=59536 ≡ 15 mod 773
16: 56616=5668+8=5668⋅5668 ≡ 15⋅15=225 ≡ 225 mod 773
32: 56632=56616+16=56616⋅56616 ≡ 225⋅225=50625 ≡ 380 mod 773
64: 56664=56632+32=56632⋅56632 ≡ 380⋅380=144400 ≡ 622 mod 773
128: 566128=56664+64=56664⋅56664 ≡ 622⋅622=386884 ≡ 384 mod 773
566211
= 566128+64+16+2+1
= 566128⋅56664⋅56616⋅5662⋅5661
≡ 384 ⋅ 622 ⋅ 225 ⋅ 334 ⋅ 566 mod 773
≡ 238848 ⋅ 225 ⋅ 334 ⋅ 566 mod 773 ≡ 764 ⋅ 225 ⋅ 334 ⋅ 566 mod 773
≡ 171900 ⋅ 334 ⋅ 566 mod 773 ≡ 294 ⋅ 334 ⋅ 566 mod 773
≡ 98196 ⋅ 566 mod 773 ≡ 25 ⋅ 566 mod 773
≡ 14150 mod 773 ≡ 236 mod 773
Es gilt also: 566211 ≡ 236 mod 773
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 85.
Also bestimme x, so dass 85 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 85
=>101 | = 1⋅85 + 16 |
=>85 | = 5⋅16 + 5 |
=>16 | = 3⋅5 + 1 |
=>5 | = 5⋅1 + 0 |
also gilt: ggt(101,85)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
1= 16-3⋅5 | |||
5= 85-5⋅16 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅16 -3⋅(85 -5⋅ 16)
= 1⋅16 -3⋅85 +15⋅ 16) = -3⋅85 +16⋅ 16 (=1) |
16= 101-1⋅85 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅85 +16⋅(101 -1⋅ 85)
= -3⋅85 +16⋅101 -16⋅ 85) = 16⋅101 -19⋅ 85 (=1) |
Es gilt also: ggt(101,85)=1 = 16⋅101 -19⋅85
oder wenn man 16⋅101 auf die linke Seite bringt:
1 -16⋅101 = -19⋅85
-19⋅85 = -16⋅101 + 1 |+101⋅85
-19⋅85 + 101⋅85 = -16⋅101 + 101⋅85 + 1
(-19 + 101) ⋅ 85 = (-16 + 85) ⋅ 101 + 1
82⋅85 = 69⋅101 + 1
Es gilt also: 82⋅85 = 69⋅101 +1
Somit 82⋅85 = 1 mod 101
82 ist also das Inverse von 85 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.