Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (32004 - 80) mod 8.
Um längere Rechnungen zu vermeiden, rechnen wir:
(32004 - 80) mod 8 ≡ (32004 mod 8 - 80 mod 8) mod 8.
32004 mod 8 ≡ 4 mod 8 kann man relativ leicht bestimmen, weil ja 32004
= 32000
80 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 80
= 80
Somit gilt:
(32004 - 80) mod 8 ≡ (4 - 0) mod 8 ≡ 4 mod 8.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (47 ⋅ 32) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(47 ⋅ 32) mod 7 ≡ (47 mod 7 ⋅ 32 mod 7) mod 7.
47 mod 7 ≡ 5 mod 7 kann man relativ leicht bestimmen, weil ja 47 = 42 + 5 = 6 ⋅ 7 + 5 ist.
32 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 32 = 28 + 4 = 4 ⋅ 7 + 4 ist.
Somit gilt:
(47 ⋅ 32) mod 7 ≡ (5 ⋅ 4) mod 7 ≡ 20 mod 7 ≡ 6 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 26616 mod 271.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 266 -> x
2. mod(x²,271) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2661=266
2: 2662=2661+1=2661⋅2661 ≡ 266⋅266=70756 ≡ 25 mod 271
4: 2664=2662+2=2662⋅2662 ≡ 25⋅25=625 ≡ 83 mod 271
8: 2668=2664+4=2664⋅2664 ≡ 83⋅83=6889 ≡ 114 mod 271
16: 26616=2668+8=2668⋅2668 ≡ 114⋅114=12996 ≡ 259 mod 271
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 321166 mod 373.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 166 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 166 an und zerlegen 166 in eine Summer von 2er-Potenzen:
166 = 128+32+4+2
1: 3211=321
2: 3212=3211+1=3211⋅3211 ≡ 321⋅321=103041 ≡ 93 mod 373
4: 3214=3212+2=3212⋅3212 ≡ 93⋅93=8649 ≡ 70 mod 373
8: 3218=3214+4=3214⋅3214 ≡ 70⋅70=4900 ≡ 51 mod 373
16: 32116=3218+8=3218⋅3218 ≡ 51⋅51=2601 ≡ 363 mod 373
32: 32132=32116+16=32116⋅32116 ≡ 363⋅363=131769 ≡ 100 mod 373
64: 32164=32132+32=32132⋅32132 ≡ 100⋅100=10000 ≡ 302 mod 373
128: 321128=32164+64=32164⋅32164 ≡ 302⋅302=91204 ≡ 192 mod 373
321166
= 321128+32+4+2
= 321128⋅32132⋅3214⋅3212
≡ 192 ⋅ 100 ⋅ 70 ⋅ 93 mod 373
≡ 19200 ⋅ 70 ⋅ 93 mod 373 ≡ 177 ⋅ 70 ⋅ 93 mod 373
≡ 12390 ⋅ 93 mod 373 ≡ 81 ⋅ 93 mod 373
≡ 7533 mod 373 ≡ 73 mod 373
Es gilt also: 321166 ≡ 73 mod 373
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 90.
Also bestimme x, so dass 90 ⋅ x ≡ 1 mod 101 gilt:
Berechnung des größten gemeinsamen Teilers von 101 und 90
| =>101 | = 1⋅90 + 11 |
| =>90 | = 8⋅11 + 2 |
| =>11 | = 5⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(101,90)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 11-5⋅2 | |||
| 2= 90-8⋅11 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅11 -5⋅(90 -8⋅ 11)
= 1⋅11 -5⋅90 +40⋅ 11) = -5⋅90 +41⋅ 11 (=1) |
| 11= 101-1⋅90 | eingesetzt in die Zeile drüber: | 1 |
= -5⋅90 +41⋅(101 -1⋅ 90)
= -5⋅90 +41⋅101 -41⋅ 90) = 41⋅101 -46⋅ 90 (=1) |
Es gilt also: ggt(101,90)=1 = 41⋅101 -46⋅90
oder wenn man 41⋅101 auf die linke Seite bringt:
1 -41⋅101 = -46⋅90
-46⋅90 = -41⋅101 + 1 |+101⋅90
-46⋅90 + 101⋅90 = -41⋅101 + 101⋅90 + 1
(-46 + 101) ⋅ 90 = (-41 + 90) ⋅ 101 + 1
55⋅90 = 49⋅101 + 1
Es gilt also: 55⋅90 = 49⋅101 +1
Somit 55⋅90 = 1 mod 101
55 ist also das Inverse von 90 mod 101
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 43. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
