Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (14000 + 2798) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(14000 + 2798) mod 7 ≡ (14000 mod 7 + 2798 mod 7) mod 7.
14000 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 14000
= 14000
2798 mod 7 ≡ 5 mod 7 kann man relativ leicht bestimmen, weil ja 2798
= 2800
Somit gilt:
(14000 + 2798) mod 7 ≡ (0 + 5) mod 7 ≡ 5 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (52 ⋅ 29) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(52 ⋅ 29) mod 5 ≡ (52 mod 5 ⋅ 29 mod 5) mod 5.
52 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 52 = 50 + 2 = 10 ⋅ 5 + 2 ist.
29 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 29 = 25 + 4 = 5 ⋅ 5 + 4 ist.
Somit gilt:
(52 ⋅ 29) mod 5 ≡ (2 ⋅ 4) mod 5 ≡ 8 mod 5 ≡ 3 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 67616 mod 769.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 676 -> x
2. mod(x²,769) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6761=676
2: 6762=6761+1=6761⋅6761 ≡ 676⋅676=456976 ≡ 190 mod 769
4: 6764=6762+2=6762⋅6762 ≡ 190⋅190=36100 ≡ 726 mod 769
8: 6768=6764+4=6764⋅6764 ≡ 726⋅726=527076 ≡ 311 mod 769
16: 67616=6768+8=6768⋅6768 ≡ 311⋅311=96721 ≡ 596 mod 769
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 362229 mod 523.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 229 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 229 an und zerlegen 229 in eine Summer von 2er-Potenzen:
229 = 128+64+32+4+1
1: 3621=362
2: 3622=3621+1=3621⋅3621 ≡ 362⋅362=131044 ≡ 294 mod 523
4: 3624=3622+2=3622⋅3622 ≡ 294⋅294=86436 ≡ 141 mod 523
8: 3628=3624+4=3624⋅3624 ≡ 141⋅141=19881 ≡ 7 mod 523
16: 36216=3628+8=3628⋅3628 ≡ 7⋅7=49 ≡ 49 mod 523
32: 36232=36216+16=36216⋅36216 ≡ 49⋅49=2401 ≡ 309 mod 523
64: 36264=36232+32=36232⋅36232 ≡ 309⋅309=95481 ≡ 295 mod 523
128: 362128=36264+64=36264⋅36264 ≡ 295⋅295=87025 ≡ 207 mod 523
362229
= 362128+64+32+4+1
= 362128⋅36264⋅36232⋅3624⋅3621
≡ 207 ⋅ 295 ⋅ 309 ⋅ 141 ⋅ 362 mod 523
≡ 61065 ⋅ 309 ⋅ 141 ⋅ 362 mod 523 ≡ 397 ⋅ 309 ⋅ 141 ⋅ 362 mod 523
≡ 122673 ⋅ 141 ⋅ 362 mod 523 ≡ 291 ⋅ 141 ⋅ 362 mod 523
≡ 41031 ⋅ 362 mod 523 ≡ 237 ⋅ 362 mod 523
≡ 85794 mod 523 ≡ 22 mod 523
Es gilt also: 362229 ≡ 22 mod 523
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 71.
Also bestimme x, so dass 71 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 71
| =>79 | = 1⋅71 + 8 |
| =>71 | = 8⋅8 + 7 |
| =>8 | = 1⋅7 + 1 |
| =>7 | = 7⋅1 + 0 |
also gilt: ggt(79,71)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 8-1⋅7 | |||
| 7= 71-8⋅8 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅8 -1⋅(71 -8⋅ 8)
= 1⋅8 -1⋅71 +8⋅ 8) = -1⋅71 +9⋅ 8 (=1) |
| 8= 79-1⋅71 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅71 +9⋅(79 -1⋅ 71)
= -1⋅71 +9⋅79 -9⋅ 71) = 9⋅79 -10⋅ 71 (=1) |
Es gilt also: ggt(79,71)=1 = 9⋅79 -10⋅71
oder wenn man 9⋅79 auf die linke Seite bringt:
1 -9⋅79 = -10⋅71
-10⋅71 = -9⋅79 + 1 |+79⋅71
-10⋅71 + 79⋅71 = -9⋅79 + 79⋅71 + 1
(-10 + 79) ⋅ 71 = (-9 + 71) ⋅ 79 + 1
69⋅71 = 62⋅79 + 1
Es gilt also: 69⋅71 = 62⋅79 +1
Somit 69⋅71 = 1 mod 79
69 ist also das Inverse von 71 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 37. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
