Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (598 + 3003) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(598 + 3003) mod 3 ≡ (598 mod 3 + 3003 mod 3) mod 3.
598 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 598
= 600
3003 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 3003
= 3000
Somit gilt:
(598 + 3003) mod 3 ≡ (1 + 0) mod 3 ≡ 1 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (79 ⋅ 98) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(79 ⋅ 98) mod 8 ≡ (79 mod 8 ⋅ 98 mod 8) mod 8.
79 mod 8 ≡ 7 mod 8 kann man relativ leicht bestimmen, weil ja 79 = 72 + 7 = 9 ⋅ 8 + 7 ist.
98 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 98 = 96 + 2 = 12 ⋅ 8 + 2 ist.
Somit gilt:
(79 ⋅ 98) mod 8 ≡ (7 ⋅ 2) mod 8 ≡ 14 mod 8 ≡ 6 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 46332 mod 757.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 463 -> x
2. mod(x²,757) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4631=463
2: 4632=4631+1=4631⋅4631 ≡ 463⋅463=214369 ≡ 138 mod 757
4: 4634=4632+2=4632⋅4632 ≡ 138⋅138=19044 ≡ 119 mod 757
8: 4638=4634+4=4634⋅4634 ≡ 119⋅119=14161 ≡ 535 mod 757
16: 46316=4638+8=4638⋅4638 ≡ 535⋅535=286225 ≡ 79 mod 757
32: 46332=46316+16=46316⋅46316 ≡ 79⋅79=6241 ≡ 185 mod 757
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 297209 mod 541.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 209 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 209 an und zerlegen 209 in eine Summer von 2er-Potenzen:
209 = 128+64+16+1
1: 2971=297
2: 2972=2971+1=2971⋅2971 ≡ 297⋅297=88209 ≡ 26 mod 541
4: 2974=2972+2=2972⋅2972 ≡ 26⋅26=676 ≡ 135 mod 541
8: 2978=2974+4=2974⋅2974 ≡ 135⋅135=18225 ≡ 372 mod 541
16: 29716=2978+8=2978⋅2978 ≡ 372⋅372=138384 ≡ 429 mod 541
32: 29732=29716+16=29716⋅29716 ≡ 429⋅429=184041 ≡ 101 mod 541
64: 29764=29732+32=29732⋅29732 ≡ 101⋅101=10201 ≡ 463 mod 541
128: 297128=29764+64=29764⋅29764 ≡ 463⋅463=214369 ≡ 133 mod 541
297209
= 297128+64+16+1
= 297128⋅29764⋅29716⋅2971
≡ 133 ⋅ 463 ⋅ 429 ⋅ 297 mod 541
≡ 61579 ⋅ 429 ⋅ 297 mod 541 ≡ 446 ⋅ 429 ⋅ 297 mod 541
≡ 191334 ⋅ 297 mod 541 ≡ 361 ⋅ 297 mod 541
≡ 107217 mod 541 ≡ 99 mod 541
Es gilt also: 297209 ≡ 99 mod 541
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 30.
Also bestimme x, so dass 30 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 30
| =>73 | = 2⋅30 + 13 |
| =>30 | = 2⋅13 + 4 |
| =>13 | = 3⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(73,30)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 13-3⋅4 | |||
| 4= 30-2⋅13 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅13 -3⋅(30 -2⋅ 13)
= 1⋅13 -3⋅30 +6⋅ 13) = -3⋅30 +7⋅ 13 (=1) |
| 13= 73-2⋅30 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅30 +7⋅(73 -2⋅ 30)
= -3⋅30 +7⋅73 -14⋅ 30) = 7⋅73 -17⋅ 30 (=1) |
Es gilt also: ggt(73,30)=1 = 7⋅73 -17⋅30
oder wenn man 7⋅73 auf die linke Seite bringt:
1 -7⋅73 = -17⋅30
-17⋅30 = -7⋅73 + 1 |+73⋅30
-17⋅30 + 73⋅30 = -7⋅73 + 73⋅30 + 1
(-17 + 73) ⋅ 30 = (-7 + 30) ⋅ 73 + 1
56⋅30 = 23⋅73 + 1
Es gilt also: 56⋅30 = 23⋅73 +1
Somit 56⋅30 = 1 mod 73
56 ist also das Inverse von 30 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 73. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
