Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (12003 - 200) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(12003 - 200) mod 4 ≡ (12003 mod 4 - 200 mod 4) mod 4.
12003 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 12003
= 12000
200 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 200
= 200
Somit gilt:
(12003 - 200) mod 4 ≡ (3 - 0) mod 4 ≡ 3 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (78 ⋅ 42) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(78 ⋅ 42) mod 5 ≡ (78 mod 5 ⋅ 42 mod 5) mod 5.
78 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 78 = 75 + 3 = 15 ⋅ 5 + 3 ist.
42 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 42 = 40 + 2 = 8 ⋅ 5 + 2 ist.
Somit gilt:
(78 ⋅ 42) mod 5 ≡ (3 ⋅ 2) mod 5 ≡ 6 mod 5 ≡ 1 mod 5.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 68732 mod 953.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 687 -> x
2. mod(x²,953) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6871=687
2: 6872=6871+1=6871⋅6871 ≡ 687⋅687=471969 ≡ 234 mod 953
4: 6874=6872+2=6872⋅6872 ≡ 234⋅234=54756 ≡ 435 mod 953
8: 6878=6874+4=6874⋅6874 ≡ 435⋅435=189225 ≡ 531 mod 953
16: 68716=6878+8=6878⋅6878 ≡ 531⋅531=281961 ≡ 826 mod 953
32: 68732=68716+16=68716⋅68716 ≡ 826⋅826=682276 ≡ 881 mod 953
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 649176 mod 947.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 176 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 176 an und zerlegen 176 in eine Summer von 2er-Potenzen:
176 = 128+32+16
1: 6491=649
2: 6492=6491+1=6491⋅6491 ≡ 649⋅649=421201 ≡ 733 mod 947
4: 6494=6492+2=6492⋅6492 ≡ 733⋅733=537289 ≡ 340 mod 947
8: 6498=6494+4=6494⋅6494 ≡ 340⋅340=115600 ≡ 66 mod 947
16: 64916=6498+8=6498⋅6498 ≡ 66⋅66=4356 ≡ 568 mod 947
32: 64932=64916+16=64916⋅64916 ≡ 568⋅568=322624 ≡ 644 mod 947
64: 64964=64932+32=64932⋅64932 ≡ 644⋅644=414736 ≡ 897 mod 947
128: 649128=64964+64=64964⋅64964 ≡ 897⋅897=804609 ≡ 606 mod 947
649176
= 649128+32+16
= 649128⋅64932⋅64916
≡ 606 ⋅ 644 ⋅ 568 mod 947
≡ 390264 ⋅ 568 mod 947 ≡ 100 ⋅ 568 mod 947
≡ 56800 mod 947 ≡ 927 mod 947
Es gilt also: 649176 ≡ 927 mod 947
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 36.
Also bestimme x, so dass 36 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 36
| =>67 | = 1⋅36 + 31 |
| =>36 | = 1⋅31 + 5 |
| =>31 | = 6⋅5 + 1 |
| =>5 | = 5⋅1 + 0 |
also gilt: ggt(67,36)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 31-6⋅5 | |||
| 5= 36-1⋅31 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅31 -6⋅(36 -1⋅ 31)
= 1⋅31 -6⋅36 +6⋅ 31) = -6⋅36 +7⋅ 31 (=1) |
| 31= 67-1⋅36 | eingesetzt in die Zeile drüber: | 1 |
= -6⋅36 +7⋅(67 -1⋅ 36)
= -6⋅36 +7⋅67 -7⋅ 36) = 7⋅67 -13⋅ 36 (=1) |
Es gilt also: ggt(67,36)=1 = 7⋅67 -13⋅36
oder wenn man 7⋅67 auf die linke Seite bringt:
1 -7⋅67 = -13⋅36
-13⋅36 = -7⋅67 + 1 |+67⋅36
-13⋅36 + 67⋅36 = -7⋅67 + 67⋅36 + 1
(-13 + 67) ⋅ 36 = (-7 + 36) ⋅ 67 + 1
54⋅36 = 29⋅67 + 1
Es gilt also: 54⋅36 = 29⋅67 +1
Somit 54⋅36 = 1 mod 67
54 ist also das Inverse von 36 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 83 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
