Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1996 - 399) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1996 - 399) mod 4 ≡ (1996 mod 4 - 399 mod 4) mod 4.
1996 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 1996
= 1900
399 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 399
= 300
Somit gilt:
(1996 - 399) mod 4 ≡ (0 - 3) mod 4 ≡ -3 mod 4 ≡ 1 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (26 ⋅ 64) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(26 ⋅ 64) mod 3 ≡ (26 mod 3 ⋅ 64 mod 3) mod 3.
26 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 26 = 24 + 2 = 8 ⋅ 3 + 2 ist.
64 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 64 = 63 + 1 = 21 ⋅ 3 + 1 ist.
Somit gilt:
(26 ⋅ 64) mod 3 ≡ (2 ⋅ 1) mod 3 ≡ 2 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 86732 mod 941.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 867 -> x
2. mod(x²,941) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 8671=867
2: 8672=8671+1=8671⋅8671 ≡ 867⋅867=751689 ≡ 771 mod 941
4: 8674=8672+2=8672⋅8672 ≡ 771⋅771=594441 ≡ 670 mod 941
8: 8678=8674+4=8674⋅8674 ≡ 670⋅670=448900 ≡ 43 mod 941
16: 86716=8678+8=8678⋅8678 ≡ 43⋅43=1849 ≡ 908 mod 941
32: 86732=86716+16=86716⋅86716 ≡ 908⋅908=824464 ≡ 148 mod 941
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 9989 mod 257.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 89 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 89 an und zerlegen 89 in eine Summer von 2er-Potenzen:
89 = 64+16+8+1
1: 991=99
2: 992=991+1=991⋅991 ≡ 99⋅99=9801 ≡ 35 mod 257
4: 994=992+2=992⋅992 ≡ 35⋅35=1225 ≡ 197 mod 257
8: 998=994+4=994⋅994 ≡ 197⋅197=38809 ≡ 2 mod 257
16: 9916=998+8=998⋅998 ≡ 2⋅2=4 ≡ 4 mod 257
32: 9932=9916+16=9916⋅9916 ≡ 4⋅4=16 ≡ 16 mod 257
64: 9964=9932+32=9932⋅9932 ≡ 16⋅16=256 ≡ 256 mod 257
9989
= 9964+16+8+1
= 9964⋅9916⋅998⋅991
≡ 256 ⋅ 4 ⋅ 2 ⋅ 99 mod 257
≡ 1024 ⋅ 2 ⋅ 99 mod 257 ≡ 253 ⋅ 2 ⋅ 99 mod 257
≡ 506 ⋅ 99 mod 257 ≡ 249 ⋅ 99 mod 257
≡ 24651 mod 257 ≡ 236 mod 257
Es gilt also: 9989 ≡ 236 mod 257
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 32.
Also bestimme x, so dass 32 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 32
| =>79 | = 2⋅32 + 15 |
| =>32 | = 2⋅15 + 2 |
| =>15 | = 7⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(79,32)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 15-7⋅2 | |||
| 2= 32-2⋅15 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅15 -7⋅(32 -2⋅ 15)
= 1⋅15 -7⋅32 +14⋅ 15) = -7⋅32 +15⋅ 15 (=1) |
| 15= 79-2⋅32 | eingesetzt in die Zeile drüber: | 1 |
= -7⋅32 +15⋅(79 -2⋅ 32)
= -7⋅32 +15⋅79 -30⋅ 32) = 15⋅79 -37⋅ 32 (=1) |
Es gilt also: ggt(79,32)=1 = 15⋅79 -37⋅32
oder wenn man 15⋅79 auf die linke Seite bringt:
1 -15⋅79 = -37⋅32
-37⋅32 = -15⋅79 + 1 |+79⋅32
-37⋅32 + 79⋅32 = -15⋅79 + 79⋅32 + 1
(-37 + 79) ⋅ 32 = (-15 + 32) ⋅ 79 + 1
42⋅32 = 17⋅79 + 1
Es gilt also: 42⋅32 = 17⋅79 +1
Somit 42⋅32 = 1 mod 79
42 ist also das Inverse von 32 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
