Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (44995 - 276) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(44995 - 276) mod 9 ≡ (44995 mod 9 - 276 mod 9) mod 9.
44995 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 44995
= 45000
276 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 276
= 270
Somit gilt:
(44995 - 276) mod 9 ≡ (4 - 6) mod 9 ≡ -2 mod 9 ≡ 7 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (46 ⋅ 67) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(46 ⋅ 67) mod 7 ≡ (46 mod 7 ⋅ 67 mod 7) mod 7.
46 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 46 = 42 + 4 = 6 ⋅ 7 + 4 ist.
67 mod 7 ≡ 4 mod 7 kann man relativ leicht bestimmen, weil ja 67 = 63 + 4 = 9 ⋅ 7 + 4 ist.
Somit gilt:
(46 ⋅ 67) mod 7 ≡ (4 ⋅ 4) mod 7 ≡ 16 mod 7 ≡ 2 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 91816 mod 1009.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 918 -> x
2. mod(x²,1009) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 9181=918
2: 9182=9181+1=9181⋅9181 ≡ 918⋅918=842724 ≡ 209 mod 1009
4: 9184=9182+2=9182⋅9182 ≡ 209⋅209=43681 ≡ 294 mod 1009
8: 9188=9184+4=9184⋅9184 ≡ 294⋅294=86436 ≡ 671 mod 1009
16: 91816=9188+8=9188⋅9188 ≡ 671⋅671=450241 ≡ 227 mod 1009
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 929253 mod 977.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 253 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 253 an und zerlegen 253 in eine Summer von 2er-Potenzen:
253 = 128+64+32+16+8+4+1
1: 9291=929
2: 9292=9291+1=9291⋅9291 ≡ 929⋅929=863041 ≡ 350 mod 977
4: 9294=9292+2=9292⋅9292 ≡ 350⋅350=122500 ≡ 375 mod 977
8: 9298=9294+4=9294⋅9294 ≡ 375⋅375=140625 ≡ 914 mod 977
16: 92916=9298+8=9298⋅9298 ≡ 914⋅914=835396 ≡ 61 mod 977
32: 92932=92916+16=92916⋅92916 ≡ 61⋅61=3721 ≡ 790 mod 977
64: 92964=92932+32=92932⋅92932 ≡ 790⋅790=624100 ≡ 774 mod 977
128: 929128=92964+64=92964⋅92964 ≡ 774⋅774=599076 ≡ 175 mod 977
929253
= 929128+64+32+16+8+4+1
= 929128⋅92964⋅92932⋅92916⋅9298⋅9294⋅9291
≡ 175 ⋅ 774 ⋅ 790 ⋅ 61 ⋅ 914 ⋅ 375 ⋅ 929 mod 977
≡ 135450 ⋅ 790 ⋅ 61 ⋅ 914 ⋅ 375 ⋅ 929 mod 977 ≡ 624 ⋅ 790 ⋅ 61 ⋅ 914 ⋅ 375 ⋅ 929 mod 977
≡ 492960 ⋅ 61 ⋅ 914 ⋅ 375 ⋅ 929 mod 977 ≡ 552 ⋅ 61 ⋅ 914 ⋅ 375 ⋅ 929 mod 977
≡ 33672 ⋅ 914 ⋅ 375 ⋅ 929 mod 977 ≡ 454 ⋅ 914 ⋅ 375 ⋅ 929 mod 977
≡ 414956 ⋅ 375 ⋅ 929 mod 977 ≡ 708 ⋅ 375 ⋅ 929 mod 977
≡ 265500 ⋅ 929 mod 977 ≡ 733 ⋅ 929 mod 977
≡ 680957 mod 977 ≡ 965 mod 977
Es gilt also: 929253 ≡ 965 mod 977
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 54.
Also bestimme x, so dass 54 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 54
| =>67 | = 1⋅54 + 13 |
| =>54 | = 4⋅13 + 2 |
| =>13 | = 6⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(67,54)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 13-6⋅2 | |||
| 2= 54-4⋅13 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅13 -6⋅(54 -4⋅ 13)
= 1⋅13 -6⋅54 +24⋅ 13) = -6⋅54 +25⋅ 13 (=1) |
| 13= 67-1⋅54 | eingesetzt in die Zeile drüber: | 1 |
= -6⋅54 +25⋅(67 -1⋅ 54)
= -6⋅54 +25⋅67 -25⋅ 54) = 25⋅67 -31⋅ 54 (=1) |
Es gilt also: ggt(67,54)=1 = 25⋅67 -31⋅54
oder wenn man 25⋅67 auf die linke Seite bringt:
1 -25⋅67 = -31⋅54
-31⋅54 = -25⋅67 + 1 |+67⋅54
-31⋅54 + 67⋅54 = -25⋅67 + 67⋅54 + 1
(-31 + 67) ⋅ 54 = (-25 + 54) ⋅ 67 + 1
36⋅54 = 29⋅67 + 1
Es gilt also: 36⋅54 = 29⋅67 +1
Somit 36⋅54 = 1 mod 67
36 ist also das Inverse von 54 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
