Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (3595 + 363) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(3595 + 363) mod 9 ≡ (3595 mod 9 + 363 mod 9) mod 9.
3595 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 3595
= 3600
363 mod 9 ≡ 3 mod 9 kann man relativ leicht bestimmen, weil ja 363
= 360
Somit gilt:
(3595 + 363) mod 9 ≡ (4 + 3) mod 9 ≡ 7 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (86 ⋅ 63) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(86 ⋅ 63) mod 7 ≡ (86 mod 7 ⋅ 63 mod 7) mod 7.
86 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 86 = 84 + 2 = 12 ⋅ 7 + 2 ist.
63 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 63 = 63 + 0 = 9 ⋅ 7 + 0 ist.
Somit gilt:
(86 ⋅ 63) mod 7 ≡ (2 ⋅ 0) mod 7 ≡ 0 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 56132 mod 619.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 561 -> x
2. mod(x²,619) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5611=561
2: 5612=5611+1=5611⋅5611 ≡ 561⋅561=314721 ≡ 269 mod 619
4: 5614=5612+2=5612⋅5612 ≡ 269⋅269=72361 ≡ 557 mod 619
8: 5618=5614+4=5614⋅5614 ≡ 557⋅557=310249 ≡ 130 mod 619
16: 56116=5618+8=5618⋅5618 ≡ 130⋅130=16900 ≡ 187 mod 619
32: 56132=56116+16=56116⋅56116 ≡ 187⋅187=34969 ≡ 305 mod 619
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 200247 mod 613.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 247 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 247 an und zerlegen 247 in eine Summer von 2er-Potenzen:
247 = 128+64+32+16+4+2+1
1: 2001=200
2: 2002=2001+1=2001⋅2001 ≡ 200⋅200=40000 ≡ 155 mod 613
4: 2004=2002+2=2002⋅2002 ≡ 155⋅155=24025 ≡ 118 mod 613
8: 2008=2004+4=2004⋅2004 ≡ 118⋅118=13924 ≡ 438 mod 613
16: 20016=2008+8=2008⋅2008 ≡ 438⋅438=191844 ≡ 588 mod 613
32: 20032=20016+16=20016⋅20016 ≡ 588⋅588=345744 ≡ 12 mod 613
64: 20064=20032+32=20032⋅20032 ≡ 12⋅12=144 ≡ 144 mod 613
128: 200128=20064+64=20064⋅20064 ≡ 144⋅144=20736 ≡ 507 mod 613
200247
= 200128+64+32+16+4+2+1
= 200128⋅20064⋅20032⋅20016⋅2004⋅2002⋅2001
≡ 507 ⋅ 144 ⋅ 12 ⋅ 588 ⋅ 118 ⋅ 155 ⋅ 200 mod 613
≡ 73008 ⋅ 12 ⋅ 588 ⋅ 118 ⋅ 155 ⋅ 200 mod 613 ≡ 61 ⋅ 12 ⋅ 588 ⋅ 118 ⋅ 155 ⋅ 200 mod 613
≡ 732 ⋅ 588 ⋅ 118 ⋅ 155 ⋅ 200 mod 613 ≡ 119 ⋅ 588 ⋅ 118 ⋅ 155 ⋅ 200 mod 613
≡ 69972 ⋅ 118 ⋅ 155 ⋅ 200 mod 613 ≡ 90 ⋅ 118 ⋅ 155 ⋅ 200 mod 613
≡ 10620 ⋅ 155 ⋅ 200 mod 613 ≡ 199 ⋅ 155 ⋅ 200 mod 613
≡ 30845 ⋅ 200 mod 613 ≡ 195 ⋅ 200 mod 613
≡ 39000 mod 613 ≡ 381 mod 613
Es gilt also: 200247 ≡ 381 mod 613
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 51.
Also bestimme x, so dass 51 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 51
| =>73 | = 1⋅51 + 22 |
| =>51 | = 2⋅22 + 7 |
| =>22 | = 3⋅7 + 1 |
| =>7 | = 7⋅1 + 0 |
also gilt: ggt(73,51)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 22-3⋅7 | |||
| 7= 51-2⋅22 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅22 -3⋅(51 -2⋅ 22)
= 1⋅22 -3⋅51 +6⋅ 22) = -3⋅51 +7⋅ 22 (=1) |
| 22= 73-1⋅51 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅51 +7⋅(73 -1⋅ 51)
= -3⋅51 +7⋅73 -7⋅ 51) = 7⋅73 -10⋅ 51 (=1) |
Es gilt also: ggt(73,51)=1 = 7⋅73 -10⋅51
oder wenn man 7⋅73 auf die linke Seite bringt:
1 -7⋅73 = -10⋅51
-10⋅51 = -7⋅73 + 1 |+73⋅51
-10⋅51 + 73⋅51 = -7⋅73 + 73⋅51 + 1
(-10 + 73) ⋅ 51 = (-7 + 51) ⋅ 73 + 1
63⋅51 = 44⋅73 + 1
Es gilt also: 63⋅51 = 44⋅73 +1
Somit 63⋅51 = 1 mod 73
63 ist also das Inverse von 51 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 43. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
