Aufgabenbeispiele von MGK Klasse 10
Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen
Modulo addieren
Beispiel:
Berechne ohne WTR: (16002 - 20003) mod 4.
Um längere Rechnungen zu vermeiden, rechnen wir:
(16002 - 20003) mod 4 ≡ (16002 mod 4 - 20003 mod 4) mod 4.
16002 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 16002
= 16000
20003 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 20003
= 20000
Somit gilt:
(16002 - 20003) mod 4 ≡ (2 - 3) mod 4 ≡ -1 mod 4 ≡ 3 mod 4.
Modulo multiplizieren
Beispiel:
Berechne ohne WTR: (93 ⋅ 62) mod 3.
Um längere Rechnungen zu vermeiden, rechnen wir:
(93 ⋅ 62) mod 3 ≡ (93 mod 3 ⋅ 62 mod 3) mod 3.
93 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 93 = 93 + 0 = 31 ⋅ 3 + 0 ist.
62 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 62 = 60 + 2 = 20 ⋅ 3 + 2 ist.
Somit gilt:
(93 ⋅ 62) mod 3 ≡ (0 ⋅ 2) mod 3 ≡ 0 mod 3.
modulo Potenzieren einfach
Beispiel:
Berechne möglichst geschickt: 3568 mod 827.
Die 8 im Exponent ist ja ein reine 2er-Potenz (23).
Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:
Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 356 -> x
2. mod(x²,827) -> x
- den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
- die x-Taste ist direkt darüber
- "mod" erhält man durch [math]->NUM->8:mod
- das Komma "," erhält man durch Drücken von [2nd][.]
1: 3561=356
2: 3562=3561+1=3561⋅3561 ≡ 356⋅356=126736 ≡ 205 mod 827
4: 3564=3562+2=3562⋅3562 ≡ 205⋅205=42025 ≡ 675 mod 827
8: 3568=3564+4=3564⋅3564 ≡ 675⋅675=455625 ≡ 775 mod 827
modulo Potenzieren große Zahlen
Beispiel:
Berechne möglichst geschickt: 46385 mod 523.
Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 85 (grauer Kasten).
Dann schauen wir die Binärdarstellung von 85 an und zerlegen 85 in eine Summer von 2er-Potenzen:
85 = 64+16+4+1
1: 4631=463
2: 4632=4631+1=4631⋅4631 ≡ 463⋅463=214369 ≡ 462 mod 523
4: 4634=4632+2=4632⋅4632 ≡ 462⋅462=213444 ≡ 60 mod 523
8: 4638=4634+4=4634⋅4634 ≡ 60⋅60=3600 ≡ 462 mod 523
16: 46316=4638+8=4638⋅4638 ≡ 462⋅462=213444 ≡ 60 mod 523
32: 46332=46316+16=46316⋅46316 ≡ 60⋅60=3600 ≡ 462 mod 523
64: 46364=46332+32=46332⋅46332 ≡ 462⋅462=213444 ≡ 60 mod 523
46385
= 46364+16+4+1
= 46364⋅46316⋅4634⋅4631
≡ 60 ⋅ 60 ⋅ 60 ⋅ 463 mod 523
≡ 3600 ⋅ 60 ⋅ 463 mod 523 ≡ 462 ⋅ 60 ⋅ 463 mod 523
≡ 27720 ⋅ 463 mod 523 ≡ 1 ⋅ 463 mod 523
≡ 463 mod 523
Es gilt also: 46385 ≡ 463 mod 523
erweiterter Euklid'scher Algorithmus
Beispiel:
Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-67-Inverse zur Zahl 40.
Also bestimme x, so dass 40 ⋅ x ≡ 1 mod 67 gilt:
Berechnung des größten gemeinsamen Teilers von 67 und 40
| =>67 | = 1⋅40 + 27 |
| =>40 | = 1⋅27 + 13 |
| =>27 | = 2⋅13 + 1 |
| =>13 | = 13⋅1 + 0 |
also gilt: ggt(67,40)=1
Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:
| 1= 27-2⋅13 | |||
| 13= 40-1⋅27 | eingesetzt in die Zeile drüber: | 1 |
= 1⋅27 -2⋅(40 -1⋅ 27)
= 1⋅27 -2⋅40 +2⋅ 27) = -2⋅40 +3⋅ 27 (=1) |
| 27= 67-1⋅40 | eingesetzt in die Zeile drüber: | 1 |
= -2⋅40 +3⋅(67 -1⋅ 40)
= -2⋅40 +3⋅67 -3⋅ 40) = 3⋅67 -5⋅ 40 (=1) |
Es gilt also: ggt(67,40)=1 = 3⋅67 -5⋅40
oder wenn man 3⋅67 auf die linke Seite bringt:
1 -3⋅67 = -5⋅40
-5⋅40 = -3⋅67 + 1 |+67⋅40
-5⋅40 + 67⋅40 = -3⋅67 + 67⋅40 + 1
(-5 + 67) ⋅ 40 = (-3 + 40) ⋅ 67 + 1
62⋅40 = 37⋅67 + 1
Es gilt also: 62⋅40 = 37⋅67 +1
Somit 62⋅40 = 1 mod 67
62 ist also das Inverse von 40 mod 67
Schlüsselpaar für RSA
Beispiel:
Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 73. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.
