Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (451 + 3594) mod 9.
Um längere Rechnungen zu vermeiden, rechnen wir:
(451 + 3594) mod 9 ≡ (451 mod 9 + 3594 mod 9) mod 9.
451 mod 9 ≡ 1 mod 9 kann man relativ leicht bestimmen, weil ja 451
= 450
3594 mod 9 ≡ 3 mod 9 kann man relativ leicht bestimmen, weil ja 3594
= 3600
Somit gilt:
(451 + 3594) mod 9 ≡ (1 + 3) mod 9 ≡ 4 mod 9.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (58 ⋅ 91) mod 11.
Um längere Rechnungen zu vermeiden, rechnen wir:
(58 ⋅ 91) mod 11 ≡ (58 mod 11 ⋅ 91 mod 11) mod 11.
58 mod 11 ≡ 3 mod 11 kann man relativ leicht bestimmen, weil ja 58 = 55 + 3 = 5 ⋅ 11 + 3 ist.
91 mod 11 ≡ 3 mod 11 kann man relativ leicht bestimmen, weil ja 91 = 88 + 3 = 8 ⋅ 11 + 3 ist.
Somit gilt:
(58 ⋅ 91) mod 11 ≡ (3 ⋅ 3) mod 11 ≡ 9 mod 11.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 284128 mod 367.
Die 128 im Exponent ist ja ein reine 2er-Potenz (27).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 284 -> x
2. mod(x²,367) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 2841=284
2: 2842=2841+1=2841⋅2841 ≡ 284⋅284=80656 ≡ 283 mod 367
4: 2844=2842+2=2842⋅2842 ≡ 283⋅283=80089 ≡ 83 mod 367
8: 2848=2844+4=2844⋅2844 ≡ 83⋅83=6889 ≡ 283 mod 367
16: 28416=2848+8=2848⋅2848 ≡ 283⋅283=80089 ≡ 83 mod 367
32: 28432=28416+16=28416⋅28416 ≡ 83⋅83=6889 ≡ 283 mod 367
64: 28464=28432+32=28432⋅28432 ≡ 283⋅283=80089 ≡ 83 mod 367
128: 284128=28464+64=28464⋅28464 ≡ 83⋅83=6889 ≡ 283 mod 367
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 188200 mod 311.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 200 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 200 an und zerlegen 200 in eine Summer von 2er-Potenzen:
200 = 128+64+8
1: 1881=188
2: 1882=1881+1=1881⋅1881 ≡ 188⋅188=35344 ≡ 201 mod 311
4: 1884=1882+2=1882⋅1882 ≡ 201⋅201=40401 ≡ 282 mod 311
8: 1888=1884+4=1884⋅1884 ≡ 282⋅282=79524 ≡ 219 mod 311
16: 18816=1888+8=1888⋅1888 ≡ 219⋅219=47961 ≡ 67 mod 311
32: 18832=18816+16=18816⋅18816 ≡ 67⋅67=4489 ≡ 135 mod 311
64: 18864=18832+32=18832⋅18832 ≡ 135⋅135=18225 ≡ 187 mod 311
128: 188128=18864+64=18864⋅18864 ≡ 187⋅187=34969 ≡ 137 mod 311
188200
= 188128+64+8
= 188128⋅18864⋅1888
≡ 137 ⋅ 187 ⋅ 219 mod 311
≡ 25619 ⋅ 219 mod 311 ≡ 117 ⋅ 219 mod 311
≡ 25623 mod 311 ≡ 121 mod 311
Es gilt also: 188200 ≡ 121 mod 311
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 40.
Also bestimme x, so dass 40 ⋅ x ≡ 1 mod 71 gilt:
Berechnung des größten gemeinsamen Teilers von 71 und 40
| =>71 | = 1⋅40 + 31 |
| =>40 | = 1⋅31 + 9 |
| =>31 | = 3⋅9 + 4 |
| =>9 | = 2⋅4 + 1 |
| =>4 | = 4⋅1 + 0 |
also gilt: ggt(71,40)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 9-2⋅4 | |||
| 4= 31-3⋅9 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅9 -2⋅(31 -3⋅ 9)
= 1⋅9 -2⋅31 +6⋅ 9) = -2⋅31 +7⋅ 9 (=1) |
| 9= 40-1⋅31 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅31 +7⋅(40 -1⋅ 31)
= -2⋅31 +7⋅40 -7⋅ 31) = 7⋅40 -9⋅ 31 (=1) |
| 31= 71-1⋅40 | eingesetzt in die Zeile drüber: | 1 |
= 7⋅40 -9⋅(71 -1⋅ 40)
= 7⋅40 -9⋅71 +9⋅ 40) = -9⋅71 +16⋅ 40 (=1) |
Es gilt also: ggt(71,40)=1 = -9⋅71 +16⋅40
oder wenn man -9⋅71 auf die linke Seite bringt:
1 +9⋅71 = +16⋅40
Es gilt also: 16⋅40 = 9⋅71 +1
Somit 16⋅40 = 1 mod 71
16 ist also das Inverse von 40 mod 71
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 97. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
