Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (162 + 4003) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(162 + 4003) mod 4 ≡ (162 mod 4 + 4003 mod 4) mod 4.
162 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 162
= 160
4003 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 4003
= 4000
Somit gilt:
(162 + 4003) mod 4 ≡ (2 + 3) mod 4 ≡ 5 mod 4 ≡ 1 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (97 ⋅ 24) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(97 ⋅ 24) mod 4 ≡ (97 mod 4 ⋅ 24 mod 4) mod 4.
97 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 97 = 96 + 1 = 24 ⋅ 4 + 1 ist.
24 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 24 = 24 + 0 = 6 ⋅ 4 + 0 ist.
Somit gilt:
(97 ⋅ 24) mod 4 ≡ (1 ⋅ 0) mod 4 ≡ 0 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 60264 mod 733.
Die 64 im Exponent ist ja ein reine 2er-Potenz (26).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 602 -> x
2. mod(x²,733) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 6021=602
2: 6022=6021+1=6021⋅6021 ≡ 602⋅602=362404 ≡ 302 mod 733
4: 6024=6022+2=6022⋅6022 ≡ 302⋅302=91204 ≡ 312 mod 733
8: 6028=6024+4=6024⋅6024 ≡ 312⋅312=97344 ≡ 588 mod 733
16: 60216=6028+8=6028⋅6028 ≡ 588⋅588=345744 ≡ 501 mod 733
32: 60232=60216+16=60216⋅60216 ≡ 501⋅501=251001 ≡ 315 mod 733
64: 60264=60232+32=60232⋅60232 ≡ 315⋅315=99225 ≡ 270 mod 733
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 645130 mod 821.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 130 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 130 an und zerlegen 130 in eine Summer von 2er-Potenzen:
130 = 128+2
1: 6451=645
2: 6452=6451+1=6451⋅6451 ≡ 645⋅645=416025 ≡ 599 mod 821
4: 6454=6452+2=6452⋅6452 ≡ 599⋅599=358801 ≡ 24 mod 821
8: 6458=6454+4=6454⋅6454 ≡ 24⋅24=576 ≡ 576 mod 821
16: 64516=6458+8=6458⋅6458 ≡ 576⋅576=331776 ≡ 92 mod 821
32: 64532=64516+16=64516⋅64516 ≡ 92⋅92=8464 ≡ 254 mod 821
64: 64564=64532+32=64532⋅64532 ≡ 254⋅254=64516 ≡ 478 mod 821
128: 645128=64564+64=64564⋅64564 ≡ 478⋅478=228484 ≡ 246 mod 821
645130
= 645128+2
= 645128⋅6452
≡ 246 ⋅ 599 mod 821
≡ 147354 mod 821 ≡ 395 mod 821
Es gilt also: 645130 ≡ 395 mod 821
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 72.
Also bestimme x, so dass 72 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 72
| =>97 | = 1⋅72 + 25 |
| =>72 | = 2⋅25 + 22 |
| =>25 | = 1⋅22 + 3 |
| =>22 | = 7⋅3 + 1 |
| =>3 | = 3⋅1 + 0 |
also gilt: ggt(97,72)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 22-7⋅3 | |||
| 3= 25-1⋅22 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅22 -7⋅(25 -1⋅ 22)
= 1⋅22 -7⋅25 +7⋅ 22) = -7⋅25 +8⋅ 22 (=1) |
| 22= 72-2⋅25 | eingesetzt in die Zeile drüber: | 1 |
= -7⋅25 +8⋅(72 -2⋅ 25)
= -7⋅25 +8⋅72 -16⋅ 25) = 8⋅72 -23⋅ 25 (=1) |
| 25= 97-1⋅72 | eingesetzt in die Zeile drüber: | 1 |
= 8⋅72 -23⋅(97 -1⋅ 72)
= 8⋅72 -23⋅97 +23⋅ 72) = -23⋅97 +31⋅ 72 (=1) |
Es gilt also: ggt(97,72)=1 = -23⋅97 +31⋅72
oder wenn man -23⋅97 auf die linke Seite bringt:
1 +23⋅97 = +31⋅72
Es gilt also: 31⋅72 = 23⋅97 +1
Somit 31⋅72 = 1 mod 97
31 ist also das Inverse von 72 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
