Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (1800 + 3003) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(1800 + 3003) mod 6 ≡ (1800 mod 6 + 3003 mod 6) mod 6.

1800 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 1800 = 1800+0 = 6 ⋅ 300 +0.

3003 mod 6 ≡ 3 mod 6 kann man relativ leicht bestimmen, weil ja 3003 = 3000+3 = 6 ⋅ 500 +3.

Somit gilt:

(1800 + 3003) mod 6 ≡ (0 + 3) mod 6 ≡ 3 mod 6.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (71 ⋅ 70) mod 7.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(71 ⋅ 70) mod 7 ≡ (71 mod 7 ⋅ 70 mod 7) mod 7.

71 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 71 = 70 + 1 = 10 ⋅ 7 + 1 ist.

70 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 70 = 70 + 0 = 10 ⋅ 7 + 0 ist.

Somit gilt:

(71 ⋅ 70) mod 7 ≡ (1 ⋅ 0) mod 7 ≡ 0 mod 7.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 4678 mod 787.

Lösung einblenden

Die 8 im Exponent ist ja ein reine 2er-Potenz (23).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 467 -> x
2. mod(x²,787) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 4671=467

2: 4672=4671+1=4671⋅4671 ≡ 467⋅467=218089 ≡ 90 mod 787

4: 4674=4672+2=4672⋅4672 ≡ 90⋅90=8100 ≡ 230 mod 787

8: 4678=4674+4=4674⋅4674 ≡ 230⋅230=52900 ≡ 171 mod 787

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 486147 mod 839.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 147 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 147 an und zerlegen 147 in eine Summer von 2er-Potenzen:

147 = 128+16+2+1

1: 4861=486

2: 4862=4861+1=4861⋅4861 ≡ 486⋅486=236196 ≡ 437 mod 839

4: 4864=4862+2=4862⋅4862 ≡ 437⋅437=190969 ≡ 516 mod 839

8: 4868=4864+4=4864⋅4864 ≡ 516⋅516=266256 ≡ 293 mod 839

16: 48616=4868+8=4868⋅4868 ≡ 293⋅293=85849 ≡ 271 mod 839

32: 48632=48616+16=48616⋅48616 ≡ 271⋅271=73441 ≡ 448 mod 839

64: 48664=48632+32=48632⋅48632 ≡ 448⋅448=200704 ≡ 183 mod 839

128: 486128=48664+64=48664⋅48664 ≡ 183⋅183=33489 ≡ 768 mod 839

486147

= 486128+16+2+1

= 486128⋅48616⋅4862⋅4861

768 ⋅ 271 ⋅ 437 ⋅ 486 mod 839
208128 ⋅ 437 ⋅ 486 mod 839 ≡ 56 ⋅ 437 ⋅ 486 mod 839
24472 ⋅ 486 mod 839 ≡ 141 ⋅ 486 mod 839
68526 mod 839 ≡ 567 mod 839

Es gilt also: 486147 ≡ 567 mod 839

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 29.

Also bestimme x, so dass 29 ⋅ x ≡ 1 mod 71 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 71 und 29

=>71 = 2⋅29 + 13
=>29 = 2⋅13 + 3
=>13 = 4⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(71,29)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 13-4⋅3
3= 29-2⋅13 eingesetzt in die Zeile drüber: 1 = 1⋅13 -4⋅(29 -2⋅ 13)
= 1⋅13 -4⋅29 +8⋅ 13)
= -4⋅29 +9⋅ 13 (=1)
13= 71-2⋅29 eingesetzt in die Zeile drüber: 1 = -4⋅29 +9⋅(71 -2⋅ 29)
= -4⋅29 +9⋅71 -18⋅ 29)
= 9⋅71 -22⋅ 29 (=1)

Es gilt also: ggt(71,29)=1 = 9⋅71 -22⋅29

oder wenn man 9⋅71 auf die linke Seite bringt:

1 -9⋅71 = -22⋅29

-22⋅29 = -9⋅71 + 1 |+71⋅29

-22⋅29 + 71⋅29 = -9⋅71 + 71⋅29 + 1

(-22 + 71) ⋅ 29 = (-9 + 29) ⋅ 71 + 1

49⋅29 = 20⋅71 + 1

Es gilt also: 49⋅29 = 20⋅71 +1

Somit 49⋅29 = 1 mod 71

49 ist also das Inverse von 29 mod 71

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.