Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (36 - 800) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(36 - 800) mod 4 ≡ (36 mod 4 - 800 mod 4) mod 4.
36 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 36
= 40
800 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 800
= 800
Somit gilt:
(36 - 800) mod 4 ≡ (0 - 0) mod 4 ≡ 0 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (43 ⋅ 80) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(43 ⋅ 80) mod 6 ≡ (43 mod 6 ⋅ 80 mod 6) mod 6.
43 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 43 = 42 + 1 = 7 ⋅ 6 + 1 ist.
80 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 80 = 78 + 2 = 13 ⋅ 6 + 2 ist.
Somit gilt:
(43 ⋅ 80) mod 6 ≡ (1 ⋅ 2) mod 6 ≡ 2 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 486128 mod 619.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 486 -> x
2. mod(x²,619) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4861=486
2: 4862=4861+1=4861⋅4861 ≡ 486⋅486=236196 ≡ 357 mod 619
4: 4864=4862+2=4862⋅4862 ≡ 357⋅357=127449 ≡ 554 mod 619
8: 4868=4864+4=4864⋅4864 ≡ 554⋅554=306916 ≡ 511 mod 619
16: 48616=4868+8=4868⋅4868 ≡ 511⋅511=261121 ≡ 522 mod 619
32: 48632=48616+16=48616⋅48616 ≡ 522⋅522=272484 ≡ 124 mod 619
64: 48664=48632+32=48632⋅48632 ≡ 124⋅124=15376 ≡ 520 mod 619
128: 486128=48664+64=48664⋅48664 ≡ 520⋅520=270400 ≡ 516 mod 619
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 18470 mod 557.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 70 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 70 an und zerlegen 70 in eine Summer von 2er-Potenzen:
70 = 64+4+2
1: 1841=184
2: 1842=1841+1=1841⋅1841 ≡ 184⋅184=33856 ≡ 436 mod 557
4: 1844=1842+2=1842⋅1842 ≡ 436⋅436=190096 ≡ 159 mod 557
8: 1848=1844+4=1844⋅1844 ≡ 159⋅159=25281 ≡ 216 mod 557
16: 18416=1848+8=1848⋅1848 ≡ 216⋅216=46656 ≡ 425 mod 557
32: 18432=18416+16=18416⋅18416 ≡ 425⋅425=180625 ≡ 157 mod 557
64: 18464=18432+32=18432⋅18432 ≡ 157⋅157=24649 ≡ 141 mod 557
18470
= 18464+4+2
= 18464⋅1844⋅1842
≡ 141 ⋅ 159 ⋅ 436 mod 557
≡ 22419 ⋅ 436 mod 557 ≡ 139 ⋅ 436 mod 557
≡ 60604 mod 557 ≡ 448 mod 557
Es gilt also: 18470 ≡ 448 mod 557
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-53-Inverse zur Zahl 44.
Also bestimme x, so dass 44 ⋅ x ≡ 1 mod 53 gilt:
Berechnung des größten gemeinsamen Teilers von 53 und 44
=>53 | = 1⋅44 + 9 |
=>44 | = 4⋅9 + 8 |
=>9 | = 1⋅8 + 1 |
=>8 | = 8⋅1 + 0 |
also gilt: ggt(53,44)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
1= 9-1⋅8 | |||
8= 44-4⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -1⋅(44 -4⋅ 9)
= 1⋅9 -1⋅44 +4⋅ 9) = -1⋅44 +5⋅ 9 (=1) |
9= 53-1⋅44 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅44 +5⋅(53 -1⋅ 44)
= -1⋅44 +5⋅53 -5⋅ 44) = 5⋅53 -6⋅ 44 (=1) |
Es gilt also: ggt(53,44)=1 = 5⋅53 -6⋅44
oder wenn man 5⋅53 auf die linke Seite bringt:
1 -5⋅53 = -6⋅44
-6⋅44 = -5⋅53 + 1 |+53⋅44
-6⋅44 + 53⋅44 = -5⋅53 + 53⋅44 + 1
(-6 + 53) ⋅ 44 = (-5 + 44) ⋅ 53 + 1
47⋅44 = 39⋅53 + 1
Es gilt also: 47⋅44 = 39⋅53 +1
Somit 47⋅44 = 1 mod 53
47 ist also das Inverse von 44 mod 53
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.