Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (79 - 4004) mod 4.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(79 - 4004) mod 4 ≡ (79 mod 4 - 4004 mod 4) mod 4.

79 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 79 = 80-1 = 4 ⋅ 20 -1 = 4 ⋅ 20 - 4 + 3.

4004 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 4004 = 4000+4 = 4 ⋅ 1000 +4.

Somit gilt:

(79 - 4004) mod 4 ≡ (3 - 0) mod 4 ≡ 3 mod 4.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (74 ⋅ 43) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(74 ⋅ 43) mod 3 ≡ (74 mod 3 ⋅ 43 mod 3) mod 3.

74 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 74 = 72 + 2 = 24 ⋅ 3 + 2 ist.

43 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 43 = 42 + 1 = 14 ⋅ 3 + 1 ist.

Somit gilt:

(74 ⋅ 43) mod 3 ≡ (2 ⋅ 1) mod 3 ≡ 2 mod 3.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 28164 mod 349.

Lösung einblenden

Die 64 im Exponent ist ja ein reine 2er-Potenz (26).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 281 -> x
2. mod(x²,349) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 2811=281

2: 2812=2811+1=2811⋅2811 ≡ 281⋅281=78961 ≡ 87 mod 349

4: 2814=2812+2=2812⋅2812 ≡ 87⋅87=7569 ≡ 240 mod 349

8: 2818=2814+4=2814⋅2814 ≡ 240⋅240=57600 ≡ 15 mod 349

16: 28116=2818+8=2818⋅2818 ≡ 15⋅15=225 ≡ 225 mod 349

32: 28132=28116+16=28116⋅28116 ≡ 225⋅225=50625 ≡ 20 mod 349

64: 28164=28132+32=28132⋅28132 ≡ 20⋅20=400 ≡ 51 mod 349

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 20888 mod 359.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 88 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 88 an und zerlegen 88 in eine Summer von 2er-Potenzen:

88 = 64+16+8

1: 2081=208

2: 2082=2081+1=2081⋅2081 ≡ 208⋅208=43264 ≡ 184 mod 359

4: 2084=2082+2=2082⋅2082 ≡ 184⋅184=33856 ≡ 110 mod 359

8: 2088=2084+4=2084⋅2084 ≡ 110⋅110=12100 ≡ 253 mod 359

16: 20816=2088+8=2088⋅2088 ≡ 253⋅253=64009 ≡ 107 mod 359

32: 20832=20816+16=20816⋅20816 ≡ 107⋅107=11449 ≡ 320 mod 359

64: 20864=20832+32=20832⋅20832 ≡ 320⋅320=102400 ≡ 85 mod 359

20888

= 20864+16+8

= 20864⋅20816⋅2088

85 ⋅ 107 ⋅ 253 mod 359
9095 ⋅ 253 mod 359 ≡ 120 ⋅ 253 mod 359
30360 mod 359 ≡ 204 mod 359

Es gilt also: 20888 ≡ 204 mod 359

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 30.

Also bestimme x, so dass 30 ⋅ x ≡ 1 mod 83 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 83 und 30

=>83 = 2⋅30 + 23
=>30 = 1⋅23 + 7
=>23 = 3⋅7 + 2
=>7 = 3⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(83,30)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 7-3⋅2
2= 23-3⋅7 eingesetzt in die Zeile drüber: 1 = 1⋅7 -3⋅(23 -3⋅ 7)
= 1⋅7 -3⋅23 +9⋅ 7)
= -3⋅23 +10⋅ 7 (=1)
7= 30-1⋅23 eingesetzt in die Zeile drüber: 1 = -3⋅23 +10⋅(30 -1⋅ 23)
= -3⋅23 +10⋅30 -10⋅ 23)
= 10⋅30 -13⋅ 23 (=1)
23= 83-2⋅30 eingesetzt in die Zeile drüber: 1 = 10⋅30 -13⋅(83 -2⋅ 30)
= 10⋅30 -13⋅83 +26⋅ 30)
= -13⋅83 +36⋅ 30 (=1)

Es gilt also: ggt(83,30)=1 = -13⋅83 +36⋅30

oder wenn man -13⋅83 auf die linke Seite bringt:

1 +13⋅83 = +36⋅30

Es gilt also: 36⋅30 = 13⋅83 +1

Somit 36⋅30 = 1 mod 83

36 ist also das Inverse von 30 mod 83

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 47 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.