Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (301 - 117) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(301 - 117) mod 3 ≡ (301 mod 3 - 117 mod 3) mod 3.
301 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 301
= 300
117 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 117
= 120
Somit gilt:
(301 - 117) mod 3 ≡ (1 - 0) mod 3 ≡ 1 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (17 ⋅ 28) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(17 ⋅ 28) mod 10 ≡ (17 mod 10 ⋅ 28 mod 10) mod 10.
17 mod 10 ≡ 7 mod 10 kann man relativ leicht bestimmen, weil ja 17 = 10 + 7 = 1 ⋅ 10 + 7 ist.
28 mod 10 ≡ 8 mod 10 kann man relativ leicht bestimmen, weil ja 28 = 20 + 8 = 2 ⋅ 10 + 8 ist.
Somit gilt:
(17 ⋅ 28) mod 10 ≡ (7 ⋅ 8) mod 10 ≡ 56 mod 10 ≡ 6 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 334128 mod 409.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 334 -> x
2. mod(x²,409) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3341=334
2: 3342=3341+1=3341⋅3341 ≡ 334⋅334=111556 ≡ 308 mod 409
4: 3344=3342+2=3342⋅3342 ≡ 308⋅308=94864 ≡ 385 mod 409
8: 3348=3344+4=3344⋅3344 ≡ 385⋅385=148225 ≡ 167 mod 409
16: 33416=3348+8=3348⋅3348 ≡ 167⋅167=27889 ≡ 77 mod 409
32: 33432=33416+16=33416⋅33416 ≡ 77⋅77=5929 ≡ 203 mod 409
64: 33464=33432+32=33432⋅33432 ≡ 203⋅203=41209 ≡ 309 mod 409
128: 334128=33464+64=33464⋅33464 ≡ 309⋅309=95481 ≡ 184 mod 409
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 75064 mod 1009.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 64 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 64 an und zerlegen 64 in eine Summer von 2er-Potenzen:
64 = 64
1: 7501=750
2: 7502=7501+1=7501⋅7501 ≡ 750⋅750=562500 ≡ 487 mod 1009
4: 7504=7502+2=7502⋅7502 ≡ 487⋅487=237169 ≡ 54 mod 1009
8: 7508=7504+4=7504⋅7504 ≡ 54⋅54=2916 ≡ 898 mod 1009
16: 75016=7508+8=7508⋅7508 ≡ 898⋅898=806404 ≡ 213 mod 1009
32: 75032=75016+16=75016⋅75016 ≡ 213⋅213=45369 ≡ 973 mod 1009
64: 75064=75032+32=75032⋅75032 ≡ 973⋅973=946729 ≡ 287 mod 1009
75064
= 75064
= 75064
≡ 287 mod 1009
Es gilt also: 75064 ≡ 287 mod 1009
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 38.
Also bestimme x, so dass 38 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 38
| =>73 | = 1⋅38 + 35 |
| =>38 | = 1⋅35 + 3 |
| =>35 | = 11⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(73,38)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 35-11⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(35 -11⋅ 3)
= 1⋅3 -1⋅35 +11⋅ 3) = -1⋅35 +12⋅ 3 (=1) |
| 3= 38-1⋅35 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅35 +12⋅(38 -1⋅ 35)
= -1⋅35 +12⋅38 -12⋅ 35) = 12⋅38 -13⋅ 35 (=1) |
| 35= 73-1⋅38 | eingesetzt in die Zeile drüber: | 1 |
= 12⋅38 -13⋅(73 -1⋅ 38)
= 12⋅38 -13⋅73 +13⋅ 38) = -13⋅73 +25⋅ 38 (=1) |
Es gilt also: ggt(73,38)=1 = -13⋅73 +25⋅38
oder wenn man -13⋅73 auf die linke Seite bringt:
1 +13⋅73 = +25⋅38
Es gilt also: 25⋅38 = 13⋅73 +1
Somit 25⋅38 = 1 mod 73
25 ist also das Inverse von 38 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 97. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
