Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (398 + 159) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(398 + 159) mod 4 ≡ (398 mod 4 + 159 mod 4) mod 4.
398 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 398
= 300
159 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 159
= 160
Somit gilt:
(398 + 159) mod 4 ≡ (2 + 3) mod 4 ≡ 5 mod 4 ≡ 1 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (68 ⋅ 93) mod 7.
Um längere Rechnungen zu vermeiden, rechnen wir:
(68 ⋅ 93) mod 7 ≡ (68 mod 7 ⋅ 93 mod 7) mod 7.
68 mod 7 ≡ 5 mod 7 kann man relativ leicht bestimmen, weil ja 68 = 63 + 5 = 9 ⋅ 7 + 5 ist.
93 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 93 = 91 + 2 = 13 ⋅ 7 + 2 ist.
Somit gilt:
(68 ⋅ 93) mod 7 ≡ (5 ⋅ 2) mod 7 ≡ 10 mod 7 ≡ 3 mod 7.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 7716 mod 239.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 77 -> x
2. mod(x²,239) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 771=77
2: 772=771+1=771⋅771 ≡ 77⋅77=5929 ≡ 193 mod 239
4: 774=772+2=772⋅772 ≡ 193⋅193=37249 ≡ 204 mod 239
8: 778=774+4=774⋅774 ≡ 204⋅204=41616 ≡ 30 mod 239
16: 7716=778+8=778⋅778 ≡ 30⋅30=900 ≡ 183 mod 239
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 137230 mod 331.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 230 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 230 an und zerlegen 230 in eine Summer von 2er-Potenzen:
230 = 128+64+32+4+2
1: 1371=137
2: 1372=1371+1=1371⋅1371 ≡ 137⋅137=18769 ≡ 233 mod 331
4: 1374=1372+2=1372⋅1372 ≡ 233⋅233=54289 ≡ 5 mod 331
8: 1378=1374+4=1374⋅1374 ≡ 5⋅5=25 ≡ 25 mod 331
16: 13716=1378+8=1378⋅1378 ≡ 25⋅25=625 ≡ 294 mod 331
32: 13732=13716+16=13716⋅13716 ≡ 294⋅294=86436 ≡ 45 mod 331
64: 13764=13732+32=13732⋅13732 ≡ 45⋅45=2025 ≡ 39 mod 331
128: 137128=13764+64=13764⋅13764 ≡ 39⋅39=1521 ≡ 197 mod 331
137230
= 137128+64+32+4+2
= 137128⋅13764⋅13732⋅1374⋅1372
≡ 197 ⋅ 39 ⋅ 45 ⋅ 5 ⋅ 233 mod 331
≡ 7683 ⋅ 45 ⋅ 5 ⋅ 233 mod 331 ≡ 70 ⋅ 45 ⋅ 5 ⋅ 233 mod 331
≡ 3150 ⋅ 5 ⋅ 233 mod 331 ≡ 171 ⋅ 5 ⋅ 233 mod 331
≡ 855 ⋅ 233 mod 331 ≡ 193 ⋅ 233 mod 331
≡ 44969 mod 331 ≡ 284 mod 331
Es gilt also: 137230 ≡ 284 mod 331
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 47.
Also bestimme x, so dass 47 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 47
| =>71 | = 1⋅47 + 24 |
| =>47 | = 1⋅24 + 23 |
| =>24 | = 1⋅23 + 1 |
| =>23 | = 23⋅1 + 0 |
also gilt: ggt(71,47)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 24-1⋅23 | |||
| 23= 47-1⋅24 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅24 -1⋅(47 -1⋅ 24)
= 1⋅24 -1⋅47 +1⋅ 24) = -1⋅47 +2⋅ 24 (=1) |
| 24= 71-1⋅47 | eingesetzt in die Zeile drüber: | 1 |
= -1⋅47 +2⋅(71 -1⋅ 47)
= -1⋅47 +2⋅71 -2⋅ 47) = 2⋅71 -3⋅ 47 (=1) |
Es gilt also: ggt(71,47)=1 = 2⋅71 -3⋅47
oder wenn man 2⋅71 auf die linke Seite bringt:
1 -2⋅71 = -3⋅47
-3⋅47 = -2⋅71 + 1 |+71⋅47
-3⋅47 + 71⋅47 = -2⋅71 + 71⋅47 + 1
(-3 + 71) ⋅ 47 = (-2 + 47) ⋅ 71 + 1
68⋅47 = 45⋅71 + 1
Es gilt also: 68⋅47 = 45⋅71 +1
Somit 68⋅47 = 1 mod 71
68 ist also das Inverse von 47 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
