Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (1497 - 15000) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(1497 - 15000) mod 3 ≡ (1497 mod 3 - 15000 mod 3) mod 3.
1497 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 1497
= 1500
15000 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 15000
= 15000
Somit gilt:
(1497 - 15000) mod 3 ≡ (0 - 0) mod 3 ≡ 0 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (87 ⋅ 86) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(87 ⋅ 86) mod 9 ≡ (87 mod 9 ⋅ 86 mod 9) mod 9.
87 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 87 = 81 + 6 = 9 ⋅ 9 + 6 ist.
86 mod 9 ≡ 5 mod 9 kann man relativ leicht bestimmen, weil ja 86 = 81 + 5 = 9 ⋅ 9 + 5 ist.
Somit gilt:
(87 ⋅ 86) mod 9 ≡ (6 ⋅ 5) mod 9 ≡ 30 mod 9 ≡ 3 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 348128 mod 701.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 348 -> x
2. mod(x²,701) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3481=348
2: 3482=3481+1=3481⋅3481 ≡ 348⋅348=121104 ≡ 532 mod 701
4: 3484=3482+2=3482⋅3482 ≡ 532⋅532=283024 ≡ 521 mod 701
8: 3488=3484+4=3484⋅3484 ≡ 521⋅521=271441 ≡ 154 mod 701
16: 34816=3488+8=3488⋅3488 ≡ 154⋅154=23716 ≡ 583 mod 701
32: 34832=34816+16=34816⋅34816 ≡ 583⋅583=339889 ≡ 605 mod 701
64: 34864=34832+32=34832⋅34832 ≡ 605⋅605=366025 ≡ 103 mod 701
128: 348128=34864+64=34864⋅34864 ≡ 103⋅103=10609 ≡ 94 mod 701
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 40968 mod 631.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 68 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 68 an und zerlegen 68 in eine Summer von 2er-Potenzen:
68 = 64+4
1: 4091=409
2: 4092=4091+1=4091⋅4091 ≡ 409⋅409=167281 ≡ 66 mod 631
4: 4094=4092+2=4092⋅4092 ≡ 66⋅66=4356 ≡ 570 mod 631
8: 4098=4094+4=4094⋅4094 ≡ 570⋅570=324900 ≡ 566 mod 631
16: 40916=4098+8=4098⋅4098 ≡ 566⋅566=320356 ≡ 439 mod 631
32: 40932=40916+16=40916⋅40916 ≡ 439⋅439=192721 ≡ 266 mod 631
64: 40964=40932+32=40932⋅40932 ≡ 266⋅266=70756 ≡ 84 mod 631
40968
= 40964+4
= 40964⋅4094
≡ 84 ⋅ 570 mod 631
≡ 47880 mod 631 ≡ 555 mod 631
Es gilt also: 40968 ≡ 555 mod 631
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 43.
Also bestimme x, so dass 43 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 43
| =>73 | = 1⋅43 + 30 |
| =>43 | = 1⋅30 + 13 |
| =>30 | = 2⋅13 + 4 |
| =>13 | = 3⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(73,43)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 13-3⋅4 | |||
| 4= 30-2⋅13 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅13 -3⋅(30 -2⋅ 13)
= 1⋅13 -3⋅30 +6⋅ 13) = -3⋅30 +7⋅ 13 (=1) |
| 13= 43-1⋅30 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅30 +7⋅(43 -1⋅ 30)
= -3⋅30 +7⋅43 -7⋅ 30) = 7⋅43 -10⋅ 30 (=1) |
| 30= 73-1⋅43 | eingesetzt in die Zeile drüber: | 1 |
= 7⋅43 -10⋅(73 -1⋅ 43)
= 7⋅43 -10⋅73 +10⋅ 43) = -10⋅73 +17⋅ 43 (=1) |
Es gilt also: ggt(73,43)=1 = -10⋅73 +17⋅43
oder wenn man -10⋅73 auf die linke Seite bringt:
1 +10⋅73 = +17⋅43
Es gilt also: 17⋅43 = 10⋅73 +1
Somit 17⋅43 = 1 mod 73
17 ist also das Inverse von 43 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
