Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (900 + 599) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(900 + 599) mod 3 ≡ (900 mod 3 + 599 mod 3) mod 3.
900 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 900
= 900
599 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 599
= 600
Somit gilt:
(900 + 599) mod 3 ≡ (0 + 2) mod 3 ≡ 2 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (15 ⋅ 58) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(15 ⋅ 58) mod 11 ≡ (15 mod 11 ⋅ 58 mod 11) mod 11.
15 mod 11 ≡ 4 mod 11 kann man relativ leicht bestimmen, weil ja 15 = 11 + 4 = 1 ⋅ 11 + 4 ist.
58 mod 11 ≡ 3 mod 11 kann man relativ leicht bestimmen, weil ja 58 = 55 + 3 = 5 ⋅ 11 + 3 ist.
Somit gilt:
(15 ⋅ 58) mod 11 ≡ (4 ⋅ 3) mod 11 ≡ 12 mod 11 ≡ 1 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 71832 mod 751.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 718 -> x
2. mod(x²,751) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7181=718
2: 7182=7181+1=7181⋅7181 ≡ 718⋅718=515524 ≡ 338 mod 751
4: 7184=7182+2=7182⋅7182 ≡ 338⋅338=114244 ≡ 92 mod 751
8: 7188=7184+4=7184⋅7184 ≡ 92⋅92=8464 ≡ 203 mod 751
16: 71816=7188+8=7188⋅7188 ≡ 203⋅203=41209 ≡ 655 mod 751
32: 71832=71816+16=71816⋅71816 ≡ 655⋅655=429025 ≡ 204 mod 751
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 32374 mod 761.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 74 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 74 an und zerlegen 74 in eine Summer von 2er-Potenzen:
74 = 64+8+2
1: 3231=323
2: 3232=3231+1=3231⋅3231 ≡ 323⋅323=104329 ≡ 72 mod 761
4: 3234=3232+2=3232⋅3232 ≡ 72⋅72=5184 ≡ 618 mod 761
8: 3238=3234+4=3234⋅3234 ≡ 618⋅618=381924 ≡ 663 mod 761
16: 32316=3238+8=3238⋅3238 ≡ 663⋅663=439569 ≡ 472 mod 761
32: 32332=32316+16=32316⋅32316 ≡ 472⋅472=222784 ≡ 572 mod 761
64: 32364=32332+32=32332⋅32332 ≡ 572⋅572=327184 ≡ 715 mod 761
32374
= 32364+8+2
= 32364⋅3238⋅3232
≡ 715 ⋅ 663 ⋅ 72 mod 761
≡ 474045 ⋅ 72 mod 761 ≡ 703 ⋅ 72 mod 761
≡ 50616 mod 761 ≡ 390 mod 761
Es gilt also: 32374 ≡ 390 mod 761
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 52.
Also bestimme x, so dass 52 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 52
| =>97 | = 1⋅52 + 45 |
| =>52 | = 1⋅45 + 7 |
| =>45 | = 6⋅7 + 3 |
| =>7 | = 2⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(97,52)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-2⋅3 | |||
| 3= 45-6⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -2⋅(45 -6⋅ 7)
= 1⋅7 -2⋅45 +12⋅ 7) = -2⋅45 +13⋅ 7 (=1) |
| 7= 52-1⋅45 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅45 +13⋅(52 -1⋅ 45)
= -2⋅45 +13⋅52 -13⋅ 45) = 13⋅52 -15⋅ 45 (=1) |
| 45= 97-1⋅52 | eingesetzt in die Zeile drüber: | 1 |
= 13⋅52 -15⋅(97 -1⋅ 52)
= 13⋅52 -15⋅97 +15⋅ 52) = -15⋅97 +28⋅ 52 (=1) |
Es gilt also: ggt(97,52)=1 = -15⋅97 +28⋅52
oder wenn man -15⋅97 auf die linke Seite bringt:
1 +15⋅97 = +28⋅52
Es gilt also: 28⋅52 = 15⋅97 +1
Somit 28⋅52 = 1 mod 97
28 ist also das Inverse von 52 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 73. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
