Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (2999 - 61) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(2999 - 61) mod 3 ≡ (2999 mod 3 - 61 mod 3) mod 3.
2999 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 2999
= 3000
61 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 61
= 60
Somit gilt:
(2999 - 61) mod 3 ≡ (2 - 1) mod 3 ≡ 1 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (37 ⋅ 76) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(37 ⋅ 76) mod 7 ≡ (37 mod 7 ⋅ 76 mod 7) mod 7.
37 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 37 = 35 + 2 = 5 ⋅ 7 + 2 ist.
76 mod 7 ≡ 6 mod 7 kann man relativ leicht bestimmen, weil ja 76 = 70 + 6 = 10 ⋅ 7 + 6 ist.
Somit gilt:
(37 ⋅ 76) mod 7 ≡ (2 ⋅ 6) mod 7 ≡ 12 mod 7 ≡ 5 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 779128 mod 887.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 779 -> x
2. mod(x²,887) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7791=779
2: 7792=7791+1=7791⋅7791 ≡ 779⋅779=606841 ≡ 133 mod 887
4: 7794=7792+2=7792⋅7792 ≡ 133⋅133=17689 ≡ 836 mod 887
8: 7798=7794+4=7794⋅7794 ≡ 836⋅836=698896 ≡ 827 mod 887
16: 77916=7798+8=7798⋅7798 ≡ 827⋅827=683929 ≡ 52 mod 887
32: 77932=77916+16=77916⋅77916 ≡ 52⋅52=2704 ≡ 43 mod 887
64: 77964=77932+32=77932⋅77932 ≡ 43⋅43=1849 ≡ 75 mod 887
128: 779128=77964+64=77964⋅77964 ≡ 75⋅75=5625 ≡ 303 mod 887
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 58186 mod 811.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 86 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 86 an und zerlegen 86 in eine Summer von 2er-Potenzen:
86 = 64+16+4+2
1: 5811=581
2: 5812=5811+1=5811⋅5811 ≡ 581⋅581=337561 ≡ 185 mod 811
4: 5814=5812+2=5812⋅5812 ≡ 185⋅185=34225 ≡ 163 mod 811
8: 5818=5814+4=5814⋅5814 ≡ 163⋅163=26569 ≡ 617 mod 811
16: 58116=5818+8=5818⋅5818 ≡ 617⋅617=380689 ≡ 330 mod 811
32: 58132=58116+16=58116⋅58116 ≡ 330⋅330=108900 ≡ 226 mod 811
64: 58164=58132+32=58132⋅58132 ≡ 226⋅226=51076 ≡ 794 mod 811
58186
= 58164+16+4+2
= 58164⋅58116⋅5814⋅5812
≡ 794 ⋅ 330 ⋅ 163 ⋅ 185 mod 811
≡ 262020 ⋅ 163 ⋅ 185 mod 811 ≡ 67 ⋅ 163 ⋅ 185 mod 811
≡ 10921 ⋅ 185 mod 811 ≡ 378 ⋅ 185 mod 811
≡ 69930 mod 811 ≡ 184 mod 811
Es gilt also: 58186 ≡ 184 mod 811
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 62.
Also bestimme x, so dass 62 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 62
| =>67 | = 1⋅62 + 5 |
| =>62 | = 12⋅5 + 2 |
| =>5 | = 2⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(67,62)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-2⋅2 | |||
| 2= 62-12⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -2⋅(62 -12⋅ 5)
= 1⋅5 -2⋅62 +24⋅ 5) = -2⋅62 +25⋅ 5 (=1) |
| 5= 67-1⋅62 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅62 +25⋅(67 -1⋅ 62)
= -2⋅62 +25⋅67 -25⋅ 62) = 25⋅67 -27⋅ 62 (=1) |
Es gilt also: ggt(67,62)=1 = 25⋅67 -27⋅62
oder wenn man 25⋅67 auf die linke Seite bringt:
1 -25⋅67 = -27⋅62
-27⋅62 = -25⋅67 + 1 |+67⋅62
-27⋅62 + 67⋅62 = -25⋅67 + 67⋅62 + 1
(-27 + 67) ⋅ 62 = (-25 + 62) ⋅ 67 + 1
40⋅62 = 37⋅67 + 1
Es gilt also: 40⋅62 = 37⋅67 +1
Somit 40⋅62 = 1 mod 67
40 ist also das Inverse von 62 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
