Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (13998 - 2100) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(13998 - 2100) mod 7 ≡ (13998 mod 7 - 2100 mod 7) mod 7.
13998 mod 7 ≡ 5 mod 7 kann man relativ leicht bestimmen, weil ja 13998
= 14000
2100 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 2100
= 2100
Somit gilt:
(13998 - 2100) mod 7 ≡ (5 - 0) mod 7 ≡ 5 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (90 ⋅ 55) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(90 ⋅ 55) mod 9 ≡ (90 mod 9 ⋅ 55 mod 9) mod 9.
90 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 90 = 90 + 0 = 10 ⋅ 9 + 0 ist.
55 mod 9 ≡ 1 mod 9 kann man relativ leicht bestimmen, weil ja 55 = 54 + 1 = 6 ⋅ 9 + 1 ist.
Somit gilt:
(90 ⋅ 55) mod 9 ≡ (0 ⋅ 1) mod 9 ≡ 0 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 64632 mod 733.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 646 -> x
2. mod(x²,733) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6461=646
2: 6462=6461+1=6461⋅6461 ≡ 646⋅646=417316 ≡ 239 mod 733
4: 6464=6462+2=6462⋅6462 ≡ 239⋅239=57121 ≡ 680 mod 733
8: 6468=6464+4=6464⋅6464 ≡ 680⋅680=462400 ≡ 610 mod 733
16: 64616=6468+8=6468⋅6468 ≡ 610⋅610=372100 ≡ 469 mod 733
32: 64632=64616+16=64616⋅64616 ≡ 469⋅469=219961 ≡ 61 mod 733
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 366240 mod 823.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 240 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 240 an und zerlegen 240 in eine Summer von 2er-Potenzen:
240 = 128+64+32+16
1: 3661=366
2: 3662=3661+1=3661⋅3661 ≡ 366⋅366=133956 ≡ 630 mod 823
4: 3664=3662+2=3662⋅3662 ≡ 630⋅630=396900 ≡ 214 mod 823
8: 3668=3664+4=3664⋅3664 ≡ 214⋅214=45796 ≡ 531 mod 823
16: 36616=3668+8=3668⋅3668 ≡ 531⋅531=281961 ≡ 495 mod 823
32: 36632=36616+16=36616⋅36616 ≡ 495⋅495=245025 ≡ 594 mod 823
64: 36664=36632+32=36632⋅36632 ≡ 594⋅594=352836 ≡ 592 mod 823
128: 366128=36664+64=36664⋅36664 ≡ 592⋅592=350464 ≡ 689 mod 823
366240
= 366128+64+32+16
= 366128⋅36664⋅36632⋅36616
≡ 689 ⋅ 592 ⋅ 594 ⋅ 495 mod 823
≡ 407888 ⋅ 594 ⋅ 495 mod 823 ≡ 503 ⋅ 594 ⋅ 495 mod 823
≡ 298782 ⋅ 495 mod 823 ≡ 33 ⋅ 495 mod 823
≡ 16335 mod 823 ≡ 698 mod 823
Es gilt also: 366240 ≡ 698 mod 823
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 66.
Also bestimme x, so dass 66 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 66
| =>73 | = 1⋅66 + 7 |
| =>66 | = 9⋅7 + 3 |
| =>7 | = 2⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(73,66)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-2⋅3 | |||
| 3= 66-9⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -2⋅(66 -9⋅ 7)
= 1⋅7 -2⋅66 +18⋅ 7) = -2⋅66 +19⋅ 7 (=1) |
| 7= 73-1⋅66 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅66 +19⋅(73 -1⋅ 66)
= -2⋅66 +19⋅73 -19⋅ 66) = 19⋅73 -21⋅ 66 (=1) |
Es gilt also: ggt(73,66)=1 = 19⋅73 -21⋅66
oder wenn man 19⋅73 auf die linke Seite bringt:
1 -19⋅73 = -21⋅66
-21⋅66 = -19⋅73 + 1 |+73⋅66
-21⋅66 + 73⋅66 = -19⋅73 + 73⋅66 + 1
(-21 + 73) ⋅ 66 = (-19 + 66) ⋅ 73 + 1
52⋅66 = 47⋅73 + 1
Es gilt also: 52⋅66 = 47⋅73 +1
Somit 52⋅66 = 1 mod 73
52 ist also das Inverse von 66 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
