Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (352 + 279) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(352 + 279) mod 9 ≡ (352 mod 9 + 279 mod 9) mod 9.
352 mod 9 ≡ 1 mod 9 kann man relativ leicht bestimmen, weil ja 352
= 360
279 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 279
= 270
Somit gilt:
(352 + 279) mod 9 ≡ (1 + 0) mod 9 ≡ 1 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (71 ⋅ 71) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(71 ⋅ 71) mod 7 ≡ (71 mod 7 ⋅ 71 mod 7) mod 7.
71 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 71 = 70 + 1 = 10 ⋅ 7 + 1 ist.
71 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 71 = 70 + 1 = 10 ⋅ 7 + 1 ist.
Somit gilt:
(71 ⋅ 71) mod 7 ≡ (1 ⋅ 1) mod 7 ≡ 1 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 7628 mod 829.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 762 -> x
2. mod(x²,829) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7621=762
2: 7622=7621+1=7621⋅7621 ≡ 762⋅762=580644 ≡ 344 mod 829
4: 7624=7622+2=7622⋅7622 ≡ 344⋅344=118336 ≡ 618 mod 829
8: 7628=7624+4=7624⋅7624 ≡ 618⋅618=381924 ≡ 584 mod 829
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 860182 mod 977.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 182 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 182 an und zerlegen 182 in eine Summer von 2er-Potenzen:
182 = 128+32+16+4+2
1: 8601=860
2: 8602=8601+1=8601⋅8601 ≡ 860⋅860=739600 ≡ 11 mod 977
4: 8604=8602+2=8602⋅8602 ≡ 11⋅11=121 ≡ 121 mod 977
8: 8608=8604+4=8604⋅8604 ≡ 121⋅121=14641 ≡ 963 mod 977
16: 86016=8608+8=8608⋅8608 ≡ 963⋅963=927369 ≡ 196 mod 977
32: 86032=86016+16=86016⋅86016 ≡ 196⋅196=38416 ≡ 313 mod 977
64: 86064=86032+32=86032⋅86032 ≡ 313⋅313=97969 ≡ 269 mod 977
128: 860128=86064+64=86064⋅86064 ≡ 269⋅269=72361 ≡ 63 mod 977
860182
= 860128+32+16+4+2
= 860128⋅86032⋅86016⋅8604⋅8602
≡ 63 ⋅ 313 ⋅ 196 ⋅ 121 ⋅ 11 mod 977
≡ 19719 ⋅ 196 ⋅ 121 ⋅ 11 mod 977 ≡ 179 ⋅ 196 ⋅ 121 ⋅ 11 mod 977
≡ 35084 ⋅ 121 ⋅ 11 mod 977 ≡ 889 ⋅ 121 ⋅ 11 mod 977
≡ 107569 ⋅ 11 mod 977 ≡ 99 ⋅ 11 mod 977
≡ 1089 mod 977 ≡ 112 mod 977
Es gilt also: 860182 ≡ 112 mod 977
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 79.
Also bestimme x, so dass 79 ⋅ x ≡ 1 mod 89 gilt:
Berechnung des größten gemeinsamen Teilers von 89 und 79
| =>89 | = 1⋅79 + 10 |
| =>79 | = 7⋅10 + 9 |
| =>10 | = 1⋅9 + 1 |
| =>9 | = 9⋅1 + 0 |
also gilt: ggt(89,79)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 10-1⋅9 | |||
| 9= 79-7⋅10 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅10 -1⋅(79 -7⋅ 10)
= 1⋅10 -1⋅79 +7⋅ 10) = -1⋅79 +8⋅ 10 (=1) |
| 10= 89-1⋅79 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅79 +8⋅(89 -1⋅ 79)
= -1⋅79 +8⋅89 -8⋅ 79) = 8⋅89 -9⋅ 79 (=1) |
Es gilt also: ggt(89,79)=1 = 8⋅89 -9⋅79
oder wenn man 8⋅89 auf die linke Seite bringt:
1 -8⋅89 = -9⋅79
-9⋅79 = -8⋅89 + 1 |+89⋅79
-9⋅79 + 89⋅79 = -8⋅89 + 89⋅79 + 1
(-9 + 89) ⋅ 79 = (-8 + 79) ⋅ 89 + 1
80⋅79 = 71⋅89 + 1
Es gilt also: 80⋅79 = 71⋅89 +1
Somit 80⋅79 = 1 mod 89
80 ist also das Inverse von 79 mod 89
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
