Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (9006 - 357) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(9006 - 357) mod 9 ≡ (9006 mod 9 - 357 mod 9) mod 9.
9006 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 9006
= 9000
357 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 357
= 360
Somit gilt:
(9006 - 357) mod 9 ≡ (6 - 6) mod 9 ≡ 0 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (100 ⋅ 63) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(100 ⋅ 63) mod 11 ≡ (100 mod 11 ⋅ 63 mod 11) mod 11.
100 mod 11 ≡ 1 mod 11 kann man relativ leicht bestimmen, weil ja 100 = 99 + 1 = 9 ⋅ 11 + 1 ist.
63 mod 11 ≡ 8 mod 11 kann man relativ leicht bestimmen, weil ja 63 = 55 + 8 = 5 ⋅ 11 + 8 ist.
Somit gilt:
(100 ⋅ 63) mod 11 ≡ (1 ⋅ 8) mod 11 ≡ 8 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 76664 mod 941.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 766 -> x
2. mod(x²,941) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7661=766
2: 7662=7661+1=7661⋅7661 ≡ 766⋅766=586756 ≡ 513 mod 941
4: 7664=7662+2=7662⋅7662 ≡ 513⋅513=263169 ≡ 630 mod 941
8: 7668=7664+4=7664⋅7664 ≡ 630⋅630=396900 ≡ 739 mod 941
16: 76616=7668+8=7668⋅7668 ≡ 739⋅739=546121 ≡ 341 mod 941
32: 76632=76616+16=76616⋅76616 ≡ 341⋅341=116281 ≡ 538 mod 941
64: 76664=76632+32=76632⋅76632 ≡ 538⋅538=289444 ≡ 557 mod 941
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 12992 mod 383.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 92 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 92 an und zerlegen 92 in eine Summer von 2er-Potenzen:
92 = 64+16+8+4
1: 1291=129
2: 1292=1291+1=1291⋅1291 ≡ 129⋅129=16641 ≡ 172 mod 383
4: 1294=1292+2=1292⋅1292 ≡ 172⋅172=29584 ≡ 93 mod 383
8: 1298=1294+4=1294⋅1294 ≡ 93⋅93=8649 ≡ 223 mod 383
16: 12916=1298+8=1298⋅1298 ≡ 223⋅223=49729 ≡ 322 mod 383
32: 12932=12916+16=12916⋅12916 ≡ 322⋅322=103684 ≡ 274 mod 383
64: 12964=12932+32=12932⋅12932 ≡ 274⋅274=75076 ≡ 8 mod 383
12992
= 12964+16+8+4
= 12964⋅12916⋅1298⋅1294
≡ 8 ⋅ 322 ⋅ 223 ⋅ 93 mod 383
≡ 2576 ⋅ 223 ⋅ 93 mod 383 ≡ 278 ⋅ 223 ⋅ 93 mod 383
≡ 61994 ⋅ 93 mod 383 ≡ 331 ⋅ 93 mod 383
≡ 30783 mod 383 ≡ 143 mod 383
Es gilt also: 12992 ≡ 143 mod 383
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 31.
Also bestimme x, so dass 31 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 31
| =>73 | = 2⋅31 + 11 |
| =>31 | = 2⋅11 + 9 |
| =>11 | = 1⋅9 + 2 |
| =>9 | = 4⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,31)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-4⋅2 | |||
| 2= 11-1⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -4⋅(11 -1⋅ 9)
= 1⋅9 -4⋅11 +4⋅ 9) = -4⋅11 +5⋅ 9 (=1) |
| 9= 31-2⋅11 | eingesetzt in die Zeile drüber: | 1 |
= -4⋅11 +5⋅(31 -2⋅ 11)
= -4⋅11 +5⋅31 -10⋅ 11) = 5⋅31 -14⋅ 11 (=1) |
| 11= 73-2⋅31 | eingesetzt in die Zeile drüber: | 1 |
= 5⋅31 -14⋅(73 -2⋅ 31)
= 5⋅31 -14⋅73 +28⋅ 31) = -14⋅73 +33⋅ 31 (=1) |
Es gilt also: ggt(73,31)=1 = -14⋅73 +33⋅31
oder wenn man -14⋅73 auf die linke Seite bringt:
1 +14⋅73 = +33⋅31
Es gilt also: 33⋅31 = 14⋅73 +1
Somit 33⋅31 = 1 mod 73
33 ist also das Inverse von 31 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 31 und q = 97. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
