Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (7998 + 198) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(7998 + 198) mod 4 ≡ (7998 mod 4 + 198 mod 4) mod 4.
7998 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 7998
= 7000
198 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 198
= 200
Somit gilt:
(7998 + 198) mod 4 ≡ (2 + 2) mod 4 ≡ 4 mod 4 ≡ 0 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (20 ⋅ 80) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(20 ⋅ 80) mod 7 ≡ (20 mod 7 ⋅ 80 mod 7) mod 7.
20 mod 7 ≡ 6 mod 7 kann man relativ leicht bestimmen, weil ja 20 = 14 + 6 = 2 ⋅ 7 + 6 ist.
80 mod 7 ≡ 3 mod 7 kann man relativ leicht bestimmen, weil ja 80 = 77 + 3 = 11 ⋅ 7 + 3 ist.
Somit gilt:
(20 ⋅ 80) mod 7 ≡ (6 ⋅ 3) mod 7 ≡ 18 mod 7 ≡ 4 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 7398 mod 769.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 739 -> x
2. mod(x²,769) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7391=739
2: 7392=7391+1=7391⋅7391 ≡ 739⋅739=546121 ≡ 131 mod 769
4: 7394=7392+2=7392⋅7392 ≡ 131⋅131=17161 ≡ 243 mod 769
8: 7398=7394+4=7394⋅7394 ≡ 243⋅243=59049 ≡ 605 mod 769
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 60078 mod 643.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 78 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 78 an und zerlegen 78 in eine Summer von 2er-Potenzen:
78 = 64+8+4+2
1: 6001=600
2: 6002=6001+1=6001⋅6001 ≡ 600⋅600=360000 ≡ 563 mod 643
4: 6004=6002+2=6002⋅6002 ≡ 563⋅563=316969 ≡ 613 mod 643
8: 6008=6004+4=6004⋅6004 ≡ 613⋅613=375769 ≡ 257 mod 643
16: 60016=6008+8=6008⋅6008 ≡ 257⋅257=66049 ≡ 463 mod 643
32: 60032=60016+16=60016⋅60016 ≡ 463⋅463=214369 ≡ 250 mod 643
64: 60064=60032+32=60032⋅60032 ≡ 250⋅250=62500 ≡ 129 mod 643
60078
= 60064+8+4+2
= 60064⋅6008⋅6004⋅6002
≡ 129 ⋅ 257 ⋅ 613 ⋅ 563 mod 643
≡ 33153 ⋅ 613 ⋅ 563 mod 643 ≡ 360 ⋅ 613 ⋅ 563 mod 643
≡ 220680 ⋅ 563 mod 643 ≡ 131 ⋅ 563 mod 643
≡ 73753 mod 643 ≡ 451 mod 643
Es gilt also: 60078 ≡ 451 mod 643
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 40.
Also bestimme x, so dass 40 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 40
| =>71 | = 1⋅40 + 31 |
| =>40 | = 1⋅31 + 9 |
| =>31 | = 3⋅9 + 4 |
| =>9 | = 2⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(71,40)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-2⋅4 | |||
| 4= 31-3⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -2⋅(31 -3⋅ 9)
= 1⋅9 -2⋅31 +6⋅ 9) = -2⋅31 +7⋅ 9 (=1) |
| 9= 40-1⋅31 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅31 +7⋅(40 -1⋅ 31)
= -2⋅31 +7⋅40 -7⋅ 31) = 7⋅40 -9⋅ 31 (=1) |
| 31= 71-1⋅40 | eingesetzt in die Zeile drüber: | 1 |
= 7⋅40 -9⋅(71 -1⋅ 40)
= 7⋅40 -9⋅71 +9⋅ 40) = -9⋅71 +16⋅ 40 (=1) |
Es gilt also: ggt(71,40)=1 = -9⋅71 +16⋅40
oder wenn man -9⋅71 auf die linke Seite bringt:
1 +9⋅71 = +16⋅40
Es gilt also: 16⋅40 = 9⋅71 +1
Somit 16⋅40 = 1 mod 71
16 ist also das Inverse von 40 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
