Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (203 + 201) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(203 + 201) mod 4 ≡ (203 mod 4 + 201 mod 4) mod 4.
203 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 203
= 200
201 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 201
= 200
Somit gilt:
(203 + 201) mod 4 ≡ (3 + 1) mod 4 ≡ 4 mod 4 ≡ 0 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (31 ⋅ 48) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(31 ⋅ 48) mod 3 ≡ (31 mod 3 ⋅ 48 mod 3) mod 3.
31 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 31 = 30 + 1 = 10 ⋅ 3 + 1 ist.
48 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 48 = 48 + 0 = 16 ⋅ 3 + 0 ist.
Somit gilt:
(31 ⋅ 48) mod 3 ≡ (1 ⋅ 0) mod 3 ≡ 0 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 37716 mod 659.
Die 16 im Exponent ist ja ein reine 2er-Potenz (24).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 377 -> x
2. mod(x²,659) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3771=377
2: 3772=3771+1=3771⋅3771 ≡ 377⋅377=142129 ≡ 444 mod 659
4: 3774=3772+2=3772⋅3772 ≡ 444⋅444=197136 ≡ 95 mod 659
8: 3778=3774+4=3774⋅3774 ≡ 95⋅95=9025 ≡ 458 mod 659
16: 37716=3778+8=3778⋅3778 ≡ 458⋅458=209764 ≡ 202 mod 659
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 13668 mod 263.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 68 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 68 an und zerlegen 68 in eine Summer von 2er-Potenzen:
68 = 64+4
1: 1361=136
2: 1362=1361+1=1361⋅1361 ≡ 136⋅136=18496 ≡ 86 mod 263
4: 1364=1362+2=1362⋅1362 ≡ 86⋅86=7396 ≡ 32 mod 263
8: 1368=1364+4=1364⋅1364 ≡ 32⋅32=1024 ≡ 235 mod 263
16: 13616=1368+8=1368⋅1368 ≡ 235⋅235=55225 ≡ 258 mod 263
32: 13632=13616+16=13616⋅13616 ≡ 258⋅258=66564 ≡ 25 mod 263
64: 13664=13632+32=13632⋅13632 ≡ 25⋅25=625 ≡ 99 mod 263
13668
= 13664+4
= 13664⋅1364
≡ 99 ⋅ 32 mod 263
≡ 3168 mod 263 ≡ 12 mod 263
Es gilt also: 13668 ≡ 12 mod 263
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 82.
Also bestimme x, so dass 82 ⋅ x ≡ 1 mod 97 gilt:
Berechnung des größten gemeinsamen Teilers von 97 und 82
| =>97 | = 1⋅82 + 15 |
| =>82 | = 5⋅15 + 7 |
| =>15 | = 2⋅7 + 1 |
| =>7 | = 7⋅1 + 0 |
also gilt: ggt(97,82)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 15-2⋅7 | |||
| 7= 82-5⋅15 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅15 -2⋅(82 -5⋅ 15)
= 1⋅15 -2⋅82 +10⋅ 15) = -2⋅82 +11⋅ 15 (=1) |
| 15= 97-1⋅82 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅82 +11⋅(97 -1⋅ 82)
= -2⋅82 +11⋅97 -11⋅ 82) = 11⋅97 -13⋅ 82 (=1) |
Es gilt also: ggt(97,82)=1 = 11⋅97 -13⋅82
oder wenn man 11⋅97 auf die linke Seite bringt:
1 -11⋅97 = -13⋅82
-13⋅82 = -11⋅97 + 1 |+97⋅82
-13⋅82 + 97⋅82 = -11⋅97 + 97⋅82 + 1
(-13 + 97) ⋅ 82 = (-11 + 82) ⋅ 97 + 1
84⋅82 = 71⋅97 + 1
Es gilt also: 84⋅82 = 71⋅97 +1
Somit 84⋅82 = 1 mod 97
84 ist also das Inverse von 82 mod 97
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 41. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
