Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (100 - 102) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(100 - 102) mod 5 ≡ (100 mod 5 - 102 mod 5) mod 5.
100 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 100
= 100
102 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 102
= 100
Somit gilt:
(100 - 102) mod 5 ≡ (0 - 2) mod 5 ≡ -2 mod 5 ≡ 3 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (18 ⋅ 89) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(18 ⋅ 89) mod 10 ≡ (18 mod 10 ⋅ 89 mod 10) mod 10.
18 mod 10 ≡ 8 mod 10 kann man relativ leicht bestimmen, weil ja 18 = 10 + 8 = 1 ⋅ 10 + 8 ist.
89 mod 10 ≡ 9 mod 10 kann man relativ leicht bestimmen, weil ja 89 = 80 + 9 = 8 ⋅ 10 + 9 ist.
Somit gilt:
(18 ⋅ 89) mod 10 ≡ (8 ⋅ 9) mod 10 ≡ 72 mod 10 ≡ 2 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 4868 mod 677.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 486 -> x
2. mod(x²,677) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4861=486
2: 4862=4861+1=4861⋅4861 ≡ 486⋅486=236196 ≡ 600 mod 677
4: 4864=4862+2=4862⋅4862 ≡ 600⋅600=360000 ≡ 513 mod 677
8: 4868=4864+4=4864⋅4864 ≡ 513⋅513=263169 ≡ 493 mod 677
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 316155 mod 433.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 155 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 155 an und zerlegen 155 in eine Summer von 2er-Potenzen:
155 = 128+16+8+2+1
1: 3161=316
2: 3162=3161+1=3161⋅3161 ≡ 316⋅316=99856 ≡ 266 mod 433
4: 3164=3162+2=3162⋅3162 ≡ 266⋅266=70756 ≡ 177 mod 433
8: 3168=3164+4=3164⋅3164 ≡ 177⋅177=31329 ≡ 153 mod 433
16: 31616=3168+8=3168⋅3168 ≡ 153⋅153=23409 ≡ 27 mod 433
32: 31632=31616+16=31616⋅31616 ≡ 27⋅27=729 ≡ 296 mod 433
64: 31664=31632+32=31632⋅31632 ≡ 296⋅296=87616 ≡ 150 mod 433
128: 316128=31664+64=31664⋅31664 ≡ 150⋅150=22500 ≡ 417 mod 433
316155
= 316128+16+8+2+1
= 316128⋅31616⋅3168⋅3162⋅3161
≡ 417 ⋅ 27 ⋅ 153 ⋅ 266 ⋅ 316 mod 433
≡ 11259 ⋅ 153 ⋅ 266 ⋅ 316 mod 433 ≡ 1 ⋅ 153 ⋅ 266 ⋅ 316 mod 433
≡ 153 ⋅ 266 ⋅ 316 mod 433
≡ 40698 ⋅ 316 mod 433 ≡ 429 ⋅ 316 mod 433
≡ 135564 mod 433 ≡ 35 mod 433
Es gilt also: 316155 ≡ 35 mod 433
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 49.
Also bestimme x, so dass 49 ⋅ x ≡ 1 mod 89 gilt:
Berechnung des größten gemeinsamen Teilers von 89 und 49
| =>89 | = 1⋅49 + 40 |
| =>49 | = 1⋅40 + 9 |
| =>40 | = 4⋅9 + 4 |
| =>9 | = 2⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(89,49)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-2⋅4 | |||
| 4= 40-4⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -2⋅(40 -4⋅ 9)
= 1⋅9 -2⋅40 +8⋅ 9) = -2⋅40 +9⋅ 9 (=1) |
| 9= 49-1⋅40 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅40 +9⋅(49 -1⋅ 40)
= -2⋅40 +9⋅49 -9⋅ 40) = 9⋅49 -11⋅ 40 (=1) |
| 40= 89-1⋅49 | eingesetzt in die Zeile drüber: | 1 |
= 9⋅49 -11⋅(89 -1⋅ 49)
= 9⋅49 -11⋅89 +11⋅ 49) = -11⋅89 +20⋅ 49 (=1) |
Es gilt also: ggt(89,49)=1 = -11⋅89 +20⋅49
oder wenn man -11⋅89 auf die linke Seite bringt:
1 +11⋅89 = +20⋅49
Es gilt also: 20⋅49 = 11⋅89 +1
Somit 20⋅49 = 1 mod 89
20 ist also das Inverse von 49 mod 89
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 41. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
