Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (122 + 3999) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(122 + 3999) mod 4 ≡ (122 mod 4 + 3999 mod 4) mod 4.
122 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 122
= 120
3999 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 3999
= 3000
Somit gilt:
(122 + 3999) mod 4 ≡ (2 + 3) mod 4 ≡ 5 mod 4 ≡ 1 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (83 ⋅ 37) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(83 ⋅ 37) mod 4 ≡ (83 mod 4 ⋅ 37 mod 4) mod 4.
83 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 83 = 80 + 3 = 20 ⋅ 4 + 3 ist.
37 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 37 = 36 + 1 = 9 ⋅ 4 + 1 ist.
Somit gilt:
(83 ⋅ 37) mod 4 ≡ (3 ⋅ 1) mod 4 ≡ 3 mod 4.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 727128 mod 937.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 727 -> x
2. mod(x²,937) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 7271=727
2: 7272=7271+1=7271⋅7271 ≡ 727⋅727=528529 ≡ 61 mod 937
4: 7274=7272+2=7272⋅7272 ≡ 61⋅61=3721 ≡ 910 mod 937
8: 7278=7274+4=7274⋅7274 ≡ 910⋅910=828100 ≡ 729 mod 937
16: 72716=7278+8=7278⋅7278 ≡ 729⋅729=531441 ≡ 162 mod 937
32: 72732=72716+16=72716⋅72716 ≡ 162⋅162=26244 ≡ 8 mod 937
64: 72764=72732+32=72732⋅72732 ≡ 8⋅8=64 ≡ 64 mod 937
128: 727128=72764+64=72764⋅72764 ≡ 64⋅64=4096 ≡ 348 mod 937
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 50565 mod 541.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 65 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 65 an und zerlegen 65 in eine Summer von 2er-Potenzen:
65 = 64+1
1: 5051=505
2: 5052=5051+1=5051⋅5051 ≡ 505⋅505=255025 ≡ 214 mod 541
4: 5054=5052+2=5052⋅5052 ≡ 214⋅214=45796 ≡ 352 mod 541
8: 5058=5054+4=5054⋅5054 ≡ 352⋅352=123904 ≡ 15 mod 541
16: 50516=5058+8=5058⋅5058 ≡ 15⋅15=225 ≡ 225 mod 541
32: 50532=50516+16=50516⋅50516 ≡ 225⋅225=50625 ≡ 312 mod 541
64: 50564=50532+32=50532⋅50532 ≡ 312⋅312=97344 ≡ 505 mod 541
50565
= 50564+1
= 50564⋅5051
≡ 505 ⋅ 505 mod 541
≡ 255025 mod 541 ≡ 214 mod 541
Es gilt also: 50565 ≡ 214 mod 541
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 44.
Also bestimme x, so dass 44 ⋅ x ≡ 1 mod 83 gilt:
Berechnung des größten gemeinsamen Teilers von 83 und 44
| =>83 | = 1⋅44 + 39 |
| =>44 | = 1⋅39 + 5 |
| =>39 | = 7⋅5 + 4 |
| =>5 | = 1⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(83,44)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-1⋅4 | |||
| 4= 39-7⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -1⋅(39 -7⋅ 5)
= 1⋅5 -1⋅39 +7⋅ 5) = -1⋅39 +8⋅ 5 (=1) |
| 5= 44-1⋅39 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅39 +8⋅(44 -1⋅ 39)
= -1⋅39 +8⋅44 -8⋅ 39) = 8⋅44 -9⋅ 39 (=1) |
| 39= 83-1⋅44 | eingesetzt in die Zeile drüber: | 1 |
= 8⋅44 -9⋅(83 -1⋅ 44)
= 8⋅44 -9⋅83 +9⋅ 44) = -9⋅83 +17⋅ 44 (=1) |
Es gilt also: ggt(83,44)=1 = -9⋅83 +17⋅44
oder wenn man -9⋅83 auf die linke Seite bringt:
1 +9⋅83 = +17⋅44
Es gilt also: 17⋅44 = 9⋅83 +1
Somit 17⋅44 = 1 mod 83
17 ist also das Inverse von 44 mod 83
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 73. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
