Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (8004 + 78) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(8004 + 78) mod 4 ≡ (8004 mod 4 + 78 mod 4) mod 4.
8004 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 8004
= 8000
78 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 78
= 80
Somit gilt:
(8004 + 78) mod 4 ≡ (0 + 2) mod 4 ≡ 2 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (69 ⋅ 37) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(69 ⋅ 37) mod 8 ≡ (69 mod 8 ⋅ 37 mod 8) mod 8.
69 mod 8 ≡ 5 mod 8 kann man relativ leicht bestimmen, weil ja 69 = 64 + 5 = 8 ⋅ 8 + 5 ist.
37 mod 8 ≡ 5 mod 8 kann man relativ leicht bestimmen, weil ja 37 = 32 + 5 = 4 ⋅ 8 + 5 ist.
Somit gilt:
(69 ⋅ 37) mod 8 ≡ (5 ⋅ 5) mod 8 ≡ 25 mod 8 ≡ 1 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 65332 mod 683.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 653 -> x
2. mod(x²,683) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6531=653
2: 6532=6531+1=6531⋅6531 ≡ 653⋅653=426409 ≡ 217 mod 683
4: 6534=6532+2=6532⋅6532 ≡ 217⋅217=47089 ≡ 645 mod 683
8: 6538=6534+4=6534⋅6534 ≡ 645⋅645=416025 ≡ 78 mod 683
16: 65316=6538+8=6538⋅6538 ≡ 78⋅78=6084 ≡ 620 mod 683
32: 65332=65316+16=65316⋅65316 ≡ 620⋅620=384400 ≡ 554 mod 683
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 207201 mod 577.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 201 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 201 an und zerlegen 201 in eine Summer von 2er-Potenzen:
201 = 128+64+8+1
1: 2071=207
2: 2072=2071+1=2071⋅2071 ≡ 207⋅207=42849 ≡ 151 mod 577
4: 2074=2072+2=2072⋅2072 ≡ 151⋅151=22801 ≡ 298 mod 577
8: 2078=2074+4=2074⋅2074 ≡ 298⋅298=88804 ≡ 523 mod 577
16: 20716=2078+8=2078⋅2078 ≡ 523⋅523=273529 ≡ 31 mod 577
32: 20732=20716+16=20716⋅20716 ≡ 31⋅31=961 ≡ 384 mod 577
64: 20764=20732+32=20732⋅20732 ≡ 384⋅384=147456 ≡ 321 mod 577
128: 207128=20764+64=20764⋅20764 ≡ 321⋅321=103041 ≡ 335 mod 577
207201
= 207128+64+8+1
= 207128⋅20764⋅2078⋅2071
≡ 335 ⋅ 321 ⋅ 523 ⋅ 207 mod 577
≡ 107535 ⋅ 523 ⋅ 207 mod 577 ≡ 213 ⋅ 523 ⋅ 207 mod 577
≡ 111399 ⋅ 207 mod 577 ≡ 38 ⋅ 207 mod 577
≡ 7866 mod 577 ≡ 365 mod 577
Es gilt also: 207201 ≡ 365 mod 577
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 47.
Also bestimme x, so dass 47 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 47
| =>67 | = 1⋅47 + 20 |
| =>47 | = 2⋅20 + 7 |
| =>20 | = 2⋅7 + 6 |
| =>7 | = 1⋅6 + 1 |
| =>6 | = 6⋅1 + 0 |
also gilt: ggt(67,47)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-1⋅6 | |||
| 6= 20-2⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -1⋅(20 -2⋅ 7)
= 1⋅7 -1⋅20 +2⋅ 7) = -1⋅20 +3⋅ 7 (=1) |
| 7= 47-2⋅20 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅20 +3⋅(47 -2⋅ 20)
= -1⋅20 +3⋅47 -6⋅ 20) = 3⋅47 -7⋅ 20 (=1) |
| 20= 67-1⋅47 | eingesetzt in die Zeile drüber: | 1 |
= 3⋅47 -7⋅(67 -1⋅ 47)
= 3⋅47 -7⋅67 +7⋅ 47) = -7⋅67 +10⋅ 47 (=1) |
Es gilt also: ggt(67,47)=1 = -7⋅67 +10⋅47
oder wenn man -7⋅67 auf die linke Seite bringt:
1 +7⋅67 = +10⋅47
Es gilt also: 10⋅47 = 7⋅67 +1
Somit 10⋅47 = 1 mod 67
10 ist also das Inverse von 47 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
