Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (449 - 4503) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(449 - 4503) mod 9 ≡ (449 mod 9 - 4503 mod 9) mod 9.
449 mod 9 ≡ 8 mod 9 kann man relativ leicht bestimmen, weil ja 449
= 450
4503 mod 9 ≡ 3 mod 9 kann man relativ leicht bestimmen, weil ja 4503
= 4500
Somit gilt:
(449 - 4503) mod 9 ≡ (8 - 3) mod 9 ≡ 5 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (34 ⋅ 64) mod 6.
Um längere Rechnungen zu vermeiden, rechnen wir:
(34 ⋅ 64) mod 6 ≡ (34 mod 6 ⋅ 64 mod 6) mod 6.
34 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 34 = 30 + 4 = 5 ⋅ 6 + 4 ist.
64 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 64 = 60 + 4 = 10 ⋅ 6 + 4 ist.
Somit gilt:
(34 ⋅ 64) mod 6 ≡ (4 ⋅ 4) mod 6 ≡ 16 mod 6 ≡ 4 mod 6.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 234128 mod 521.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 234 -> x
2. mod(x²,521) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2341=234
2: 2342=2341+1=2341⋅2341 ≡ 234⋅234=54756 ≡ 51 mod 521
4: 2344=2342+2=2342⋅2342 ≡ 51⋅51=2601 ≡ 517 mod 521
8: 2348=2344+4=2344⋅2344 ≡ 517⋅517=267289 ≡ 16 mod 521
16: 23416=2348+8=2348⋅2348 ≡ 16⋅16=256 ≡ 256 mod 521
32: 23432=23416+16=23416⋅23416 ≡ 256⋅256=65536 ≡ 411 mod 521
64: 23464=23432+32=23432⋅23432 ≡ 411⋅411=168921 ≡ 117 mod 521
128: 234128=23464+64=23464⋅23464 ≡ 117⋅117=13689 ≡ 143 mod 521
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 26582 mod 829.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 82 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 82 an und zerlegen 82 in eine Summer von 2er-Potenzen:
82 = 64+16+2
1: 2651=265
2: 2652=2651+1=2651⋅2651 ≡ 265⋅265=70225 ≡ 589 mod 829
4: 2654=2652+2=2652⋅2652 ≡ 589⋅589=346921 ≡ 399 mod 829
8: 2658=2654+4=2654⋅2654 ≡ 399⋅399=159201 ≡ 33 mod 829
16: 26516=2658+8=2658⋅2658 ≡ 33⋅33=1089 ≡ 260 mod 829
32: 26532=26516+16=26516⋅26516 ≡ 260⋅260=67600 ≡ 451 mod 829
64: 26564=26532+32=26532⋅26532 ≡ 451⋅451=203401 ≡ 296 mod 829
26582
= 26564+16+2
= 26564⋅26516⋅2652
≡ 296 ⋅ 260 ⋅ 589 mod 829
≡ 76960 ⋅ 589 mod 829 ≡ 692 ⋅ 589 mod 829
≡ 407588 mod 829 ≡ 549 mod 829
Es gilt also: 26582 ≡ 549 mod 829
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 38.
Also bestimme x, so dass 38 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 38
| =>79 | = 2⋅38 + 3 |
| =>38 | = 12⋅3 + 2 |
| =>3 | = 1⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(79,38)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 3-1⋅2 | |||
| 2= 38-12⋅3 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅3 -1⋅(38 -12⋅ 3)
= 1⋅3 -1⋅38 +12⋅ 3) = -1⋅38 +13⋅ 3 (=1) |
| 3= 79-2⋅38 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅38 +13⋅(79 -2⋅ 38)
= -1⋅38 +13⋅79 -26⋅ 38) = 13⋅79 -27⋅ 38 (=1) |
Es gilt also: ggt(79,38)=1 = 13⋅79 -27⋅38
oder wenn man 13⋅79 auf die linke Seite bringt:
1 -13⋅79 = -27⋅38
-27⋅38 = -13⋅79 + 1 |+79⋅38
-27⋅38 + 79⋅38 = -13⋅79 + 79⋅38 + 1
(-27 + 79) ⋅ 38 = (-13 + 38) ⋅ 79 + 1
52⋅38 = 25⋅79 + 1
Es gilt also: 52⋅38 = 25⋅79 +1
Somit 52⋅38 = 1 mod 79
52 ist also das Inverse von 38 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 97 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
