Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (355 + 700) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(355 + 700) mod 7 ≡ (355 mod 7 + 700 mod 7) mod 7.
355 mod 7 ≡ 5 mod 7 kann man relativ leicht bestimmen, weil ja 355
= 350
700 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 700
= 700
Somit gilt:
(355 + 700) mod 7 ≡ (5 + 0) mod 7 ≡ 5 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (69 ⋅ 63) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(69 ⋅ 63) mod 5 ≡ (69 mod 5 ⋅ 63 mod 5) mod 5.
69 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 69 = 65 + 4 = 13 ⋅ 5 + 4 ist.
63 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 63 = 60 + 3 = 12 ⋅ 5 + 3 ist.
Somit gilt:
(69 ⋅ 63) mod 5 ≡ (4 ⋅ 3) mod 5 ≡ 12 mod 5 ≡ 2 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 642128 mod 677.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 642 -> x
2. mod(x²,677) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6421=642
2: 6422=6421+1=6421⋅6421 ≡ 642⋅642=412164 ≡ 548 mod 677
4: 6424=6422+2=6422⋅6422 ≡ 548⋅548=300304 ≡ 393 mod 677
8: 6428=6424+4=6424⋅6424 ≡ 393⋅393=154449 ≡ 93 mod 677
16: 64216=6428+8=6428⋅6428 ≡ 93⋅93=8649 ≡ 525 mod 677
32: 64232=64216+16=64216⋅64216 ≡ 525⋅525=275625 ≡ 86 mod 677
64: 64264=64232+32=64232⋅64232 ≡ 86⋅86=7396 ≡ 626 mod 677
128: 642128=64264+64=64264⋅64264 ≡ 626⋅626=391876 ≡ 570 mod 677
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 19189 mod 227.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 89 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 89 an und zerlegen 89 in eine Summer von 2er-Potenzen:
89 = 64+16+8+1
1: 1911=191
2: 1912=1911+1=1911⋅1911 ≡ 191⋅191=36481 ≡ 161 mod 227
4: 1914=1912+2=1912⋅1912 ≡ 161⋅161=25921 ≡ 43 mod 227
8: 1918=1914+4=1914⋅1914 ≡ 43⋅43=1849 ≡ 33 mod 227
16: 19116=1918+8=1918⋅1918 ≡ 33⋅33=1089 ≡ 181 mod 227
32: 19132=19116+16=19116⋅19116 ≡ 181⋅181=32761 ≡ 73 mod 227
64: 19164=19132+32=19132⋅19132 ≡ 73⋅73=5329 ≡ 108 mod 227
19189
= 19164+16+8+1
= 19164⋅19116⋅1918⋅1911
≡ 108 ⋅ 181 ⋅ 33 ⋅ 191 mod 227
≡ 19548 ⋅ 33 ⋅ 191 mod 227 ≡ 26 ⋅ 33 ⋅ 191 mod 227
≡ 858 ⋅ 191 mod 227 ≡ 177 ⋅ 191 mod 227
≡ 33807 mod 227 ≡ 211 mod 227
Es gilt also: 19189 ≡ 211 mod 227
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 32.
Also bestimme x, so dass 32 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 32
| =>83 | = 2⋅32 + 19 |
| =>32 | = 1⋅19 + 13 |
| =>19 | = 1⋅13 + 6 |
| =>13 | = 2⋅6 + 1 |
| =>6 | = 6⋅1 + 0 |
also gilt: ggt(83,32)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 13-2⋅6 | |||
| 6= 19-1⋅13 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅13 -2⋅(19 -1⋅ 13)
= 1⋅13 -2⋅19 +2⋅ 13) = -2⋅19 +3⋅ 13 (=1) |
| 13= 32-1⋅19 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅19 +3⋅(32 -1⋅ 19)
= -2⋅19 +3⋅32 -3⋅ 19) = 3⋅32 -5⋅ 19 (=1) |
| 19= 83-2⋅32 | eingesetzt in die Zeile drüber: | 1 |
= 3⋅32 -5⋅(83 -2⋅ 32)
= 3⋅32 -5⋅83 +10⋅ 32) = -5⋅83 +13⋅ 32 (=1) |
Es gilt also: ggt(83,32)=1 = -5⋅83 +13⋅32
oder wenn man -5⋅83 auf die linke Seite bringt:
1 +5⋅83 = +13⋅32
Es gilt also: 13⋅32 = 5⋅83 +1
Somit 13⋅32 = 1 mod 83
13 ist also das Inverse von 32 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 89. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
