Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (27004 + 1795) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(27004 + 1795) mod 9 ≡ (27004 mod 9 + 1795 mod 9) mod 9.
27004 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 27004
= 27000
1795 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 1795
= 1800
Somit gilt:
(27004 + 1795) mod 9 ≡ (4 + 4) mod 9 ≡ 8 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (65 ⋅ 66) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(65 ⋅ 66) mod 8 ≡ (65 mod 8 ⋅ 66 mod 8) mod 8.
65 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 65 = 64 + 1 = 8 ⋅ 8 + 1 ist.
66 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 66 = 64 + 2 = 8 ⋅ 8 + 2 ist.
Somit gilt:
(65 ⋅ 66) mod 8 ≡ (1 ⋅ 2) mod 8 ≡ 2 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 18732 mod 367.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 187 -> x
2. mod(x²,367) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1871=187
2: 1872=1871+1=1871⋅1871 ≡ 187⋅187=34969 ≡ 104 mod 367
4: 1874=1872+2=1872⋅1872 ≡ 104⋅104=10816 ≡ 173 mod 367
8: 1878=1874+4=1874⋅1874 ≡ 173⋅173=29929 ≡ 202 mod 367
16: 18716=1878+8=1878⋅1878 ≡ 202⋅202=40804 ≡ 67 mod 367
32: 18732=18716+16=18716⋅18716 ≡ 67⋅67=4489 ≡ 85 mod 367
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 161101 mod 233.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 101 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 101 an und zerlegen 101 in eine Summer von 2er-Potenzen:
101 = 64+32+4+1
1: 1611=161
2: 1612=1611+1=1611⋅1611 ≡ 161⋅161=25921 ≡ 58 mod 233
4: 1614=1612+2=1612⋅1612 ≡ 58⋅58=3364 ≡ 102 mod 233
8: 1618=1614+4=1614⋅1614 ≡ 102⋅102=10404 ≡ 152 mod 233
16: 16116=1618+8=1618⋅1618 ≡ 152⋅152=23104 ≡ 37 mod 233
32: 16132=16116+16=16116⋅16116 ≡ 37⋅37=1369 ≡ 204 mod 233
64: 16164=16132+32=16132⋅16132 ≡ 204⋅204=41616 ≡ 142 mod 233
161101
= 16164+32+4+1
= 16164⋅16132⋅1614⋅1611
≡ 142 ⋅ 204 ⋅ 102 ⋅ 161 mod 233
≡ 28968 ⋅ 102 ⋅ 161 mod 233 ≡ 76 ⋅ 102 ⋅ 161 mod 233
≡ 7752 ⋅ 161 mod 233 ≡ 63 ⋅ 161 mod 233
≡ 10143 mod 233 ≡ 124 mod 233
Es gilt also: 161101 ≡ 124 mod 233
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 24.
Also bestimme x, so dass 24 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 24
| =>79 | = 3⋅24 + 7 |
| =>24 | = 3⋅7 + 3 |
| =>7 | = 2⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(79,24)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-2⋅3 | |||
| 3= 24-3⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -2⋅(24 -3⋅ 7)
= 1⋅7 -2⋅24 +6⋅ 7) = -2⋅24 +7⋅ 7 (=1) |
| 7= 79-3⋅24 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅24 +7⋅(79 -3⋅ 24)
= -2⋅24 +7⋅79 -21⋅ 24) = 7⋅79 -23⋅ 24 (=1) |
Es gilt also: ggt(79,24)=1 = 7⋅79 -23⋅24
oder wenn man 7⋅79 auf die linke Seite bringt:
1 -7⋅79 = -23⋅24
-23⋅24 = -7⋅79 + 1 |+79⋅24
-23⋅24 + 79⋅24 = -7⋅79 + 79⋅24 + 1
(-23 + 79) ⋅ 24 = (-7 + 24) ⋅ 79 + 1
56⋅24 = 17⋅79 + 1
Es gilt also: 56⋅24 = 17⋅79 +1
Somit 56⋅24 = 1 mod 79
56 ist also das Inverse von 24 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 97. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
