Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (8996 - 36002) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(8996 - 36002) mod 9 ≡ (8996 mod 9 - 36002 mod 9) mod 9.
8996 mod 9 ≡ 5 mod 9 kann man relativ leicht bestimmen, weil ja 8996
= 9000
36002 mod 9 ≡ 2 mod 9 kann man relativ leicht bestimmen, weil ja 36002
= 36000
Somit gilt:
(8996 - 36002) mod 9 ≡ (5 - 2) mod 9 ≡ 3 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (64 ⋅ 39) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(64 ⋅ 39) mod 8 ≡ (64 mod 8 ⋅ 39 mod 8) mod 8.
64 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 64 = 64 + 0 = 8 ⋅ 8 + 0 ist.
39 mod 8 ≡ 7 mod 8 kann man relativ leicht bestimmen, weil ja 39 = 32 + 7 = 4 ⋅ 8 + 7 ist.
Somit gilt:
(64 ⋅ 39) mod 8 ≡ (0 ⋅ 7) mod 8 ≡ 0 mod 8.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 1748 mod 463.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 174 -> x
2. mod(x²,463) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1741=174
2: 1742=1741+1=1741⋅1741 ≡ 174⋅174=30276 ≡ 181 mod 463
4: 1744=1742+2=1742⋅1742 ≡ 181⋅181=32761 ≡ 351 mod 463
8: 1748=1744+4=1744⋅1744 ≡ 351⋅351=123201 ≡ 43 mod 463
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 13083 mod 263.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 83 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 83 an und zerlegen 83 in eine Summer von 2er-Potenzen:
83 = 64+16+2+1
1: 1301=130
2: 1302=1301+1=1301⋅1301 ≡ 130⋅130=16900 ≡ 68 mod 263
4: 1304=1302+2=1302⋅1302 ≡ 68⋅68=4624 ≡ 153 mod 263
8: 1308=1304+4=1304⋅1304 ≡ 153⋅153=23409 ≡ 2 mod 263
16: 13016=1308+8=1308⋅1308 ≡ 2⋅2=4 ≡ 4 mod 263
32: 13032=13016+16=13016⋅13016 ≡ 4⋅4=16 ≡ 16 mod 263
64: 13064=13032+32=13032⋅13032 ≡ 16⋅16=256 ≡ 256 mod 263
13083
= 13064+16+2+1
= 13064⋅13016⋅1302⋅1301
≡ 256 ⋅ 4 ⋅ 68 ⋅ 130 mod 263
≡ 1024 ⋅ 68 ⋅ 130 mod 263 ≡ 235 ⋅ 68 ⋅ 130 mod 263
≡ 15980 ⋅ 130 mod 263 ≡ 200 ⋅ 130 mod 263
≡ 26000 mod 263 ≡ 226 mod 263
Es gilt also: 13083 ≡ 226 mod 263
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 54.
Also bestimme x, so dass 54 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 54
| =>83 | = 1⋅54 + 29 |
| =>54 | = 1⋅29 + 25 |
| =>29 | = 1⋅25 + 4 |
| =>25 | = 6⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(83,54)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 25-6⋅4 | |||
| 4= 29-1⋅25 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅25 -6⋅(29 -1⋅ 25)
= 1⋅25 -6⋅29 +6⋅ 25) = -6⋅29 +7⋅ 25 (=1) |
| 25= 54-1⋅29 | eingesetzt in die Zeile drüber: | 1 |
= -6⋅29 +7⋅(54 -1⋅ 29)
= -6⋅29 +7⋅54 -7⋅ 29) = 7⋅54 -13⋅ 29 (=1) |
| 29= 83-1⋅54 | eingesetzt in die Zeile drüber: | 1 |
= 7⋅54 -13⋅(83 -1⋅ 54)
= 7⋅54 -13⋅83 +13⋅ 54) = -13⋅83 +20⋅ 54 (=1) |
Es gilt also: ggt(83,54)=1 = -13⋅83 +20⋅54
oder wenn man -13⋅83 auf die linke Seite bringt:
1 +13⋅83 = +20⋅54
Es gilt also: 20⋅54 = 13⋅83 +1
Somit 20⋅54 = 1 mod 83
20 ist also das Inverse von 54 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 53 und q = 41. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
