Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (6993 + 28000) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(6993 + 28000) mod 7 ≡ (6993 mod 7 + 28000 mod 7) mod 7.
6993 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 6993
= 7000
28000 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 28000
= 28000
Somit gilt:
(6993 + 28000) mod 7 ≡ (0 + 0) mod 7 ≡ 0 mod 7.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (96 ⋅ 81) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(96 ⋅ 81) mod 6 ≡ (96 mod 6 ⋅ 81 mod 6) mod 6.
96 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 96 = 96 + 0 = 16 ⋅ 6 + 0 ist.
81 mod 6 ≡ 3 mod 6 kann man relativ leicht bestimmen, weil ja 81 = 78 + 3 = 13 ⋅ 6 + 3 ist.
Somit gilt:
(96 ⋅ 81) mod 6 ≡ (0 ⋅ 3) mod 6 ≡ 0 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 29432 mod 881.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 294 -> x
2. mod(x²,881) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2941=294
2: 2942=2941+1=2941⋅2941 ≡ 294⋅294=86436 ≡ 98 mod 881
4: 2944=2942+2=2942⋅2942 ≡ 98⋅98=9604 ≡ 794 mod 881
8: 2948=2944+4=2944⋅2944 ≡ 794⋅794=630436 ≡ 521 mod 881
16: 29416=2948+8=2948⋅2948 ≡ 521⋅521=271441 ≡ 93 mod 881
32: 29432=29416+16=29416⋅29416 ≡ 93⋅93=8649 ≡ 720 mod 881
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 85228 mod 257.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 228 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 228 an und zerlegen 228 in eine Summer von 2er-Potenzen:
228 = 128+64+32+4
1: 851=85
2: 852=851+1=851⋅851 ≡ 85⋅85=7225 ≡ 29 mod 257
4: 854=852+2=852⋅852 ≡ 29⋅29=841 ≡ 70 mod 257
8: 858=854+4=854⋅854 ≡ 70⋅70=4900 ≡ 17 mod 257
16: 8516=858+8=858⋅858 ≡ 17⋅17=289 ≡ 32 mod 257
32: 8532=8516+16=8516⋅8516 ≡ 32⋅32=1024 ≡ 253 mod 257
64: 8564=8532+32=8532⋅8532 ≡ 253⋅253=64009 ≡ 16 mod 257
128: 85128=8564+64=8564⋅8564 ≡ 16⋅16=256 ≡ 256 mod 257
85228
= 85128+64+32+4
= 85128⋅8564⋅8532⋅854
≡ 256 ⋅ 16 ⋅ 253 ⋅ 70 mod 257
≡ 4096 ⋅ 253 ⋅ 70 mod 257 ≡ 241 ⋅ 253 ⋅ 70 mod 257
≡ 60973 ⋅ 70 mod 257 ≡ 64 ⋅ 70 mod 257
≡ 4480 mod 257 ≡ 111 mod 257
Es gilt also: 85228 ≡ 111 mod 257
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-61-Inverse zur Zahl 47.
Also bestimme x, so dass 47 ⋅ x ≡ 1 mod 61 gilt:
Berechnung des größten gemeinsamen Teilers von 61 und 47
| =>61 | = 1⋅47 + 14 |
| =>47 | = 3⋅14 + 5 |
| =>14 | = 2⋅5 + 4 |
| =>5 | = 1⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(61,47)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-1⋅4 | |||
| 4= 14-2⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -1⋅(14 -2⋅ 5)
= 1⋅5 -1⋅14 +2⋅ 5) = -1⋅14 +3⋅ 5 (=1) |
| 5= 47-3⋅14 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅14 +3⋅(47 -3⋅ 14)
= -1⋅14 +3⋅47 -9⋅ 14) = 3⋅47 -10⋅ 14 (=1) |
| 14= 61-1⋅47 | eingesetzt in die Zeile drüber: | 1 |
= 3⋅47 -10⋅(61 -1⋅ 47)
= 3⋅47 -10⋅61 +10⋅ 47) = -10⋅61 +13⋅ 47 (=1) |
Es gilt also: ggt(61,47)=1 = -10⋅61 +13⋅47
oder wenn man -10⋅61 auf die linke Seite bringt:
1 +10⋅61 = +13⋅47
Es gilt also: 13⋅47 = 10⋅61 +1
Somit 13⋅47 = 1 mod 61
13 ist also das Inverse von 47 mod 61
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 47 und q = 43. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
