Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (902 + 31) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(902 + 31) mod 3 ≡ (902 mod 3 + 31 mod 3) mod 3.
902 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 902
= 900
31 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 31
= 30
Somit gilt:
(902 + 31) mod 3 ≡ (2 + 1) mod 3 ≡ 3 mod 3 ≡ 0 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (61 ⋅ 71) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(61 ⋅ 71) mod 5 ≡ (61 mod 5 ⋅ 71 mod 5) mod 5.
61 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 61 = 60 + 1 = 12 ⋅ 5 + 1 ist.
71 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 71 = 70 + 1 = 14 ⋅ 5 + 1 ist.
Somit gilt:
(61 ⋅ 71) mod 5 ≡ (1 ⋅ 1) mod 5 ≡ 1 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 12332 mod 353.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 123 -> x
2. mod(x²,353) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 1231=123
2: 1232=1231+1=1231⋅1231 ≡ 123⋅123=15129 ≡ 303 mod 353
4: 1234=1232+2=1232⋅1232 ≡ 303⋅303=91809 ≡ 29 mod 353
8: 1238=1234+4=1234⋅1234 ≡ 29⋅29=841 ≡ 135 mod 353
16: 12316=1238+8=1238⋅1238 ≡ 135⋅135=18225 ≡ 222 mod 353
32: 12332=12316+16=12316⋅12316 ≡ 222⋅222=49284 ≡ 217 mod 353
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 419146 mod 647.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 146 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 146 an und zerlegen 146 in eine Summer von 2er-Potenzen:
146 = 128+16+2
1: 4191=419
2: 4192=4191+1=4191⋅4191 ≡ 419⋅419=175561 ≡ 224 mod 647
4: 4194=4192+2=4192⋅4192 ≡ 224⋅224=50176 ≡ 357 mod 647
8: 4198=4194+4=4194⋅4194 ≡ 357⋅357=127449 ≡ 637 mod 647
16: 41916=4198+8=4198⋅4198 ≡ 637⋅637=405769 ≡ 100 mod 647
32: 41932=41916+16=41916⋅41916 ≡ 100⋅100=10000 ≡ 295 mod 647
64: 41964=41932+32=41932⋅41932 ≡ 295⋅295=87025 ≡ 327 mod 647
128: 419128=41964+64=41964⋅41964 ≡ 327⋅327=106929 ≡ 174 mod 647
419146
= 419128+16+2
= 419128⋅41916⋅4192
≡ 174 ⋅ 100 ⋅ 224 mod 647
≡ 17400 ⋅ 224 mod 647 ≡ 578 ⋅ 224 mod 647
≡ 129472 mod 647 ≡ 72 mod 647
Es gilt also: 419146 ≡ 72 mod 647
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-61-Inverse zur Zahl 52.
Also bestimme x, so dass 52 ⋅ x ≡ 1 mod 61 gilt:
Berechnung des größten gemeinsamen Teilers von 61 und 52
| =>61 | = 1⋅52 + 9 |
| =>52 | = 5⋅9 + 7 |
| =>9 | = 1⋅7 + 2 |
| =>7 | = 3⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(61,52)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 7-3⋅2 | |||
| 2= 9-1⋅7 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅7 -3⋅(9 -1⋅ 7)
= 1⋅7 -3⋅9 +3⋅ 7) = -3⋅9 +4⋅ 7 (=1) |
| 7= 52-5⋅9 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅9 +4⋅(52 -5⋅ 9)
= -3⋅9 +4⋅52 -20⋅ 9) = 4⋅52 -23⋅ 9 (=1) |
| 9= 61-1⋅52 | eingesetzt in die Zeile drüber: | 1 |
= 4⋅52 -23⋅(61 -1⋅ 52)
= 4⋅52 -23⋅61 +23⋅ 52) = -23⋅61 +27⋅ 52 (=1) |
Es gilt also: ggt(61,52)=1 = -23⋅61 +27⋅52
oder wenn man -23⋅61 auf die linke Seite bringt:
1 +23⋅61 = +27⋅52
Es gilt also: 27⋅52 = 23⋅61 +1
Somit 27⋅52 = 1 mod 61
27 ist also das Inverse von 52 mod 61
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
