Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (26991 - 45003) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(26991 - 45003) mod 9 ≡ (26991 mod 9 - 45003 mod 9) mod 9.
26991 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 26991
= 27000
45003 mod 9 ≡ 3 mod 9 kann man relativ leicht bestimmen, weil ja 45003
= 45000
Somit gilt:
(26991 - 45003) mod 9 ≡ (0 - 3) mod 9 ≡ -3 mod 9 ≡ 6 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (15 ⋅ 64) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(15 ⋅ 64) mod 7 ≡ (15 mod 7 ⋅ 64 mod 7) mod 7.
15 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 15 = 14 + 1 = 2 ⋅ 7 + 1 ist.
64 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 64 = 63 + 1 = 9 ⋅ 7 + 1 ist.
Somit gilt:
(15 ⋅ 64) mod 7 ≡ (1 ⋅ 1) mod 7 ≡ 1 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 84516 mod 997.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 845 -> x
2. mod(x²,997) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 8451=845
2: 8452=8451+1=8451⋅8451 ≡ 845⋅845=714025 ≡ 173 mod 997
4: 8454=8452+2=8452⋅8452 ≡ 173⋅173=29929 ≡ 19 mod 997
8: 8458=8454+4=8454⋅8454 ≡ 19⋅19=361 ≡ 361 mod 997
16: 84516=8458+8=8458⋅8458 ≡ 361⋅361=130321 ≡ 711 mod 997
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 33482 mod 971.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 82 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 82 an und zerlegen 82 in eine Summer von 2er-Potenzen:
82 = 64+16+2
1: 3341=334
2: 3342=3341+1=3341⋅3341 ≡ 334⋅334=111556 ≡ 862 mod 971
4: 3344=3342+2=3342⋅3342 ≡ 862⋅862=743044 ≡ 229 mod 971
8: 3348=3344+4=3344⋅3344 ≡ 229⋅229=52441 ≡ 7 mod 971
16: 33416=3348+8=3348⋅3348 ≡ 7⋅7=49 ≡ 49 mod 971
32: 33432=33416+16=33416⋅33416 ≡ 49⋅49=2401 ≡ 459 mod 971
64: 33464=33432+32=33432⋅33432 ≡ 459⋅459=210681 ≡ 945 mod 971
33482
= 33464+16+2
= 33464⋅33416⋅3342
≡ 945 ⋅ 49 ⋅ 862 mod 971
≡ 46305 ⋅ 862 mod 971 ≡ 668 ⋅ 862 mod 971
≡ 575816 mod 971 ≡ 13 mod 971
Es gilt also: 33482 ≡ 13 mod 971
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 42.
Also bestimme x, so dass 42 ⋅ x ≡ 1 mod 79 gilt:
Berechnung des größten gemeinsamen Teilers von 79 und 42
| =>79 | = 1⋅42 + 37 |
| =>42 | = 1⋅37 + 5 |
| =>37 | = 7⋅5 + 2 |
| =>5 | = 2⋅2 + 1 |
| =>2 | = 2⋅1 + 0 |
also gilt: ggt(79,42)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 5-2⋅2 | |||
| 2= 37-7⋅5 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅5 -2⋅(37 -7⋅ 5)
= 1⋅5 -2⋅37 +14⋅ 5) = -2⋅37 +15⋅ 5 (=1) |
| 5= 42-1⋅37 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅37 +15⋅(42 -1⋅ 37)
= -2⋅37 +15⋅42 -15⋅ 37) = 15⋅42 -17⋅ 37 (=1) |
| 37= 79-1⋅42 | eingesetzt in die Zeile drüber: | 1 |
= 15⋅42 -17⋅(79 -1⋅ 42)
= 15⋅42 -17⋅79 +17⋅ 42) = -17⋅79 +32⋅ 42 (=1) |
Es gilt also: ggt(79,42)=1 = -17⋅79 +32⋅42
oder wenn man -17⋅79 auf die linke Seite bringt:
1 +17⋅79 = +32⋅42
Es gilt also: 32⋅42 = 17⋅79 +1
Somit 32⋅42 = 1 mod 79
32 ist also das Inverse von 42 mod 79
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 97. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
