Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (899 + 31) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(899 + 31) mod 3 ≡ (899 mod 3 + 31 mod 3) mod 3.
899 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 899
= 900
31 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 31
= 30
Somit gilt:
(899 + 31) mod 3 ≡ (2 + 1) mod 3 ≡ 3 mod 3 ≡ 0 mod 3.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (98 ⋅ 74) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(98 ⋅ 74) mod 9 ≡ (98 mod 9 ⋅ 74 mod 9) mod 9.
98 mod 9 ≡ 8 mod 9 kann man relativ leicht bestimmen, weil ja 98 = 90 + 8 = 10 ⋅ 9 + 8 ist.
74 mod 9 ≡ 2 mod 9 kann man relativ leicht bestimmen, weil ja 74 = 72 + 2 = 8 ⋅ 9 + 2 ist.
Somit gilt:
(98 ⋅ 74) mod 9 ≡ (8 ⋅ 2) mod 9 ≡ 16 mod 9 ≡ 7 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 46364 mod 599.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 463 -> x
2. mod(x²,599) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4631=463
2: 4632=4631+1=4631⋅4631 ≡ 463⋅463=214369 ≡ 526 mod 599
4: 4634=4632+2=4632⋅4632 ≡ 526⋅526=276676 ≡ 537 mod 599
8: 4638=4634+4=4634⋅4634 ≡ 537⋅537=288369 ≡ 250 mod 599
16: 46316=4638+8=4638⋅4638 ≡ 250⋅250=62500 ≡ 204 mod 599
32: 46332=46316+16=46316⋅46316 ≡ 204⋅204=41616 ≡ 285 mod 599
64: 46364=46332+32=46332⋅46332 ≡ 285⋅285=81225 ≡ 360 mod 599
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 129251 mod 241.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 251 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 251 an und zerlegen 251 in eine Summer von 2er-Potenzen:
251 = 128+64+32+16+8+2+1
1: 1291=129
2: 1292=1291+1=1291⋅1291 ≡ 129⋅129=16641 ≡ 12 mod 241
4: 1294=1292+2=1292⋅1292 ≡ 12⋅12=144 ≡ 144 mod 241
8: 1298=1294+4=1294⋅1294 ≡ 144⋅144=20736 ≡ 10 mod 241
16: 12916=1298+8=1298⋅1298 ≡ 10⋅10=100 ≡ 100 mod 241
32: 12932=12916+16=12916⋅12916 ≡ 100⋅100=10000 ≡ 119 mod 241
64: 12964=12932+32=12932⋅12932 ≡ 119⋅119=14161 ≡ 183 mod 241
128: 129128=12964+64=12964⋅12964 ≡ 183⋅183=33489 ≡ 231 mod 241
129251
= 129128+64+32+16+8+2+1
= 129128⋅12964⋅12932⋅12916⋅1298⋅1292⋅1291
≡ 231 ⋅ 183 ⋅ 119 ⋅ 100 ⋅ 10 ⋅ 12 ⋅ 129 mod 241
≡ 42273 ⋅ 119 ⋅ 100 ⋅ 10 ⋅ 12 ⋅ 129 mod 241 ≡ 98 ⋅ 119 ⋅ 100 ⋅ 10 ⋅ 12 ⋅ 129 mod 241
≡ 11662 ⋅ 100 ⋅ 10 ⋅ 12 ⋅ 129 mod 241 ≡ 94 ⋅ 100 ⋅ 10 ⋅ 12 ⋅ 129 mod 241
≡ 9400 ⋅ 10 ⋅ 12 ⋅ 129 mod 241 ≡ 1 ⋅ 10 ⋅ 12 ⋅ 129 mod 241
≡ 10 ⋅ 12 ⋅ 129 mod 241
≡ 120 ⋅ 129 mod 241
≡ 15480 mod 241 ≡ 56 mod 241
Es gilt also: 129251 ≡ 56 mod 241
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 83.
Also bestimme x, so dass 83 ⋅ x ≡ 1 mod 89 gilt:
Berechnung des größten gemeinsamen Teilers von 89 und 83
| =>89 | = 1⋅83 + 6 |
| =>83 | = 13⋅6 + 5 |
| =>6 | = 1⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(89,83)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 6-1⋅5 | |||
| 5= 83-13⋅6 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅6 -1⋅(83 -13⋅ 6)
= 1⋅6 -1⋅83 +13⋅ 6) = -1⋅83 +14⋅ 6 (=1) |
| 6= 89-1⋅83 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅83 +14⋅(89 -1⋅ 83)
= -1⋅83 +14⋅89 -14⋅ 83) = 14⋅89 -15⋅ 83 (=1) |
Es gilt also: ggt(89,83)=1 = 14⋅89 -15⋅83
oder wenn man 14⋅89 auf die linke Seite bringt:
1 -14⋅89 = -15⋅83
-15⋅83 = -14⋅89 + 1 |+89⋅83
-15⋅83 + 89⋅83 = -14⋅89 + 89⋅83 + 1
(-15 + 89) ⋅ 83 = (-14 + 83) ⋅ 89 + 1
74⋅83 = 69⋅89 + 1
Es gilt also: 74⋅83 = 69⋅89 +1
Somit 74⋅83 = 1 mod 89
74 ist also das Inverse von 83 mod 89
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
