Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (153 - 46) mod 5.
Um längere Rechnungen zu vermeiden, rechnen wir:
(153 - 46) mod 5 ≡ (153 mod 5 - 46 mod 5) mod 5.
153 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 153
= 150
46 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 46
= 40
Somit gilt:
(153 - 46) mod 5 ≡ (3 - 1) mod 5 ≡ 2 mod 5.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (83 ⋅ 77) mod 10.
Um längere Rechnungen zu vermeiden, rechnen wir:
(83 ⋅ 77) mod 10 ≡ (83 mod 10 ⋅ 77 mod 10) mod 10.
83 mod 10 ≡ 3 mod 10 kann man relativ leicht bestimmen, weil ja 83 = 80 + 3 = 8 ⋅ 10 + 3 ist.
77 mod 10 ≡ 7 mod 10 kann man relativ leicht bestimmen, weil ja 77 = 70 + 7 = 7 ⋅ 10 + 7 ist.
Somit gilt:
(83 ⋅ 77) mod 10 ≡ (3 ⋅ 7) mod 10 ≡ 21 mod 10 ≡ 1 mod 10.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 55416 mod 701.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 554 -> x
2. mod(x²,701) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 5541=554
2: 5542=5541+1=5541⋅5541 ≡ 554⋅554=306916 ≡ 579 mod 701
4: 5544=5542+2=5542⋅5542 ≡ 579⋅579=335241 ≡ 163 mod 701
8: 5548=5544+4=5544⋅5544 ≡ 163⋅163=26569 ≡ 632 mod 701
16: 55416=5548+8=5548⋅5548 ≡ 632⋅632=399424 ≡ 555 mod 701
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 12582 mod 233.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 82 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 82 an und zerlegen 82 in eine Summer von 2er-Potenzen:
82 = 64+16+2
1: 1251=125
2: 1252=1251+1=1251⋅1251 ≡ 125⋅125=15625 ≡ 14 mod 233
4: 1254=1252+2=1252⋅1252 ≡ 14⋅14=196 ≡ 196 mod 233
8: 1258=1254+4=1254⋅1254 ≡ 196⋅196=38416 ≡ 204 mod 233
16: 12516=1258+8=1258⋅1258 ≡ 204⋅204=41616 ≡ 142 mod 233
32: 12532=12516+16=12516⋅12516 ≡ 142⋅142=20164 ≡ 126 mod 233
64: 12564=12532+32=12532⋅12532 ≡ 126⋅126=15876 ≡ 32 mod 233
12582
= 12564+16+2
= 12564⋅12516⋅1252
≡ 32 ⋅ 142 ⋅ 14 mod 233
≡ 4544 ⋅ 14 mod 233 ≡ 117 ⋅ 14 mod 233
≡ 1638 mod 233 ≡ 7 mod 233
Es gilt also: 12582 ≡ 7 mod 233
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 63.
Also bestimme x, so dass 63 ⋅ x ≡ 1 mod 73 gilt:
Berechnung des größten gemeinsamen Teilers von 73 und 63
| =>73 | = 1⋅63 + 10 |
| =>63 | = 6⋅10 + 3 |
| =>10 | = 3⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(73,63)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 10-3⋅3 | |||
| 3= 63-6⋅10 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅10 -3⋅(63 -6⋅ 10)
= 1⋅10 -3⋅63 +18⋅ 10) = -3⋅63 +19⋅ 10 (=1) |
| 10= 73-1⋅63 | eingesetzt in die Zeile drüber: | 1 |
= -3⋅63 +19⋅(73 -1⋅ 63)
= -3⋅63 +19⋅73 -19⋅ 63) = 19⋅73 -22⋅ 63 (=1) |
Es gilt also: ggt(73,63)=1 = 19⋅73 -22⋅63
oder wenn man 19⋅73 auf die linke Seite bringt:
1 -19⋅73 = -22⋅63
-22⋅63 = -19⋅73 + 1 |+73⋅63
-22⋅63 + 73⋅63 = -19⋅73 + 73⋅63 + 1
(-22 + 73) ⋅ 63 = (-19 + 63) ⋅ 73 + 1
51⋅63 = 44⋅73 + 1
Es gilt also: 51⋅63 = 44⋅73 +1
Somit 51⋅63 = 1 mod 73
51 ist also das Inverse von 63 mod 73
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
