Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (36005 - 1806) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(36005 - 1806) mod 9 ≡ (36005 mod 9 - 1806 mod 9) mod 9.
36005 mod 9 ≡ 5 mod 9 kann man relativ leicht bestimmen, weil ja 36005
= 36000
1806 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 1806
= 1800
Somit gilt:
(36005 - 1806) mod 9 ≡ (5 - 6) mod 9 ≡ -1 mod 9 ≡ 8 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (83 ⋅ 63) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(83 ⋅ 63) mod 9 ≡ (83 mod 9 ⋅ 63 mod 9) mod 9.
83 mod 9 ≡ 2 mod 9 kann man relativ leicht bestimmen, weil ja 83 = 81 + 2 = 9 ⋅ 9 + 2 ist.
63 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 63 = 63 + 0 = 7 ⋅ 9 + 0 ist.
Somit gilt:
(83 ⋅ 63) mod 9 ≡ (2 ⋅ 0) mod 9 ≡ 0 mod 9.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 49732 mod 647.
Die 32 im Exponent ist ja ein reine 2er-Potenz (25).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 497 -> x
2. mod(x²,647) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 4971=497
2: 4972=4971+1=4971⋅4971 ≡ 497⋅497=247009 ≡ 502 mod 647
4: 4974=4972+2=4972⋅4972 ≡ 502⋅502=252004 ≡ 321 mod 647
8: 4978=4974+4=4974⋅4974 ≡ 321⋅321=103041 ≡ 168 mod 647
16: 49716=4978+8=4978⋅4978 ≡ 168⋅168=28224 ≡ 403 mod 647
32: 49732=49716+16=49716⋅49716 ≡ 403⋅403=162409 ≡ 12 mod 647
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 53768 mod 967.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 68 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 68 an und zerlegen 68 in eine Summer von 2er-Potenzen:
68 = 64+4
1: 5371=537
2: 5372=5371+1=5371⋅5371 ≡ 537⋅537=288369 ≡ 203 mod 967
4: 5374=5372+2=5372⋅5372 ≡ 203⋅203=41209 ≡ 595 mod 967
8: 5378=5374+4=5374⋅5374 ≡ 595⋅595=354025 ≡ 103 mod 967
16: 53716=5378+8=5378⋅5378 ≡ 103⋅103=10609 ≡ 939 mod 967
32: 53732=53716+16=53716⋅53716 ≡ 939⋅939=881721 ≡ 784 mod 967
64: 53764=53732+32=53732⋅53732 ≡ 784⋅784=614656 ≡ 611 mod 967
53768
= 53764+4
= 53764⋅5374
≡ 611 ⋅ 595 mod 967
≡ 363545 mod 967 ≡ 920 mod 967
Es gilt also: 53768 ≡ 920 mod 967
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 67.
Also bestimme x, so dass 67 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 67
| =>83 | = 1⋅67 + 16 |
| =>67 | = 4⋅16 + 3 |
| =>16 | = 5⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(83,67)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 16-5⋅3 | |||
| 3= 67-4⋅16 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅16 -5⋅(67 -4⋅ 16)
= 1⋅16 -5⋅67 +20⋅ 16) = -5⋅67 +21⋅ 16 (=1) |
| 16= 83-1⋅67 | eingesetzt in die Zeile drüber: | 1 |
= -5⋅67 +21⋅(83 -1⋅ 67)
= -5⋅67 +21⋅83 -21⋅ 67) = 21⋅83 -26⋅ 67 (=1) |
Es gilt also: ggt(83,67)=1 = 21⋅83 -26⋅67
oder wenn man 21⋅83 auf die linke Seite bringt:
1 -21⋅83 = -26⋅67
-26⋅67 = -21⋅83 + 1 |+83⋅67
-26⋅67 + 83⋅67 = -21⋅83 + 83⋅67 + 1
(-26 + 83) ⋅ 67 = (-21 + 67) ⋅ 83 + 1
57⋅67 = 46⋅83 + 1
Es gilt also: 57⋅67 = 46⋅83 +1
Somit 57⋅67 = 1 mod 83
57 ist also das Inverse von 67 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
