Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (235 - 153) mod 8.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(235 - 153) mod 8 ≡ (235 mod 8 - 153 mod 8) mod 8.

235 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 235 = 240-5 = 8 ⋅ 30 -5 = 8 ⋅ 30 - 8 + 3.

153 mod 8 ≡ 1 mod 8 kann man relativ leicht bestimmen, weil ja 153 = 160-7 = 8 ⋅ 20 -7 = 8 ⋅ 20 - 8 + 1.

Somit gilt:

(235 - 153) mod 8 ≡ (3 - 1) mod 8 ≡ 2 mod 8.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (27 ⋅ 66) mod 8.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(27 ⋅ 66) mod 8 ≡ (27 mod 8 ⋅ 66 mod 8) mod 8.

27 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 27 = 24 + 3 = 3 ⋅ 8 + 3 ist.

66 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 66 = 64 + 2 = 8 ⋅ 8 + 2 ist.

Somit gilt:

(27 ⋅ 66) mod 8 ≡ (3 ⋅ 2) mod 8 ≡ 6 mod 8.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 79332 mod 797.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 793 -> x
2. mod(x²,797) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 7931=793

2: 7932=7931+1=7931⋅7931 ≡ 793⋅793=628849 ≡ 16 mod 797

4: 7934=7932+2=7932⋅7932 ≡ 16⋅16=256 ≡ 256 mod 797

8: 7938=7934+4=7934⋅7934 ≡ 256⋅256=65536 ≡ 182 mod 797

16: 79316=7938+8=7938⋅7938 ≡ 182⋅182=33124 ≡ 447 mod 797

32: 79332=79316+16=79316⋅79316 ≡ 447⋅447=199809 ≡ 559 mod 797

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 31384 mod 557.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 84 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 84 an und zerlegen 84 in eine Summer von 2er-Potenzen:

84 = 64+16+4

1: 3131=313

2: 3132=3131+1=3131⋅3131 ≡ 313⋅313=97969 ≡ 494 mod 557

4: 3134=3132+2=3132⋅3132 ≡ 494⋅494=244036 ≡ 70 mod 557

8: 3138=3134+4=3134⋅3134 ≡ 70⋅70=4900 ≡ 444 mod 557

16: 31316=3138+8=3138⋅3138 ≡ 444⋅444=197136 ≡ 515 mod 557

32: 31332=31316+16=31316⋅31316 ≡ 515⋅515=265225 ≡ 93 mod 557

64: 31364=31332+32=31332⋅31332 ≡ 93⋅93=8649 ≡ 294 mod 557

31384

= 31364+16+4

= 31364⋅31316⋅3134

294 ⋅ 515 ⋅ 70 mod 557
151410 ⋅ 70 mod 557 ≡ 463 ⋅ 70 mod 557
32410 mod 557 ≡ 104 mod 557

Es gilt also: 31384 ≡ 104 mod 557

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 56.

Also bestimme x, so dass 56 ⋅ x ≡ 1 mod 73 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 73 und 56

=>73 = 1⋅56 + 17
=>56 = 3⋅17 + 5
=>17 = 3⋅5 + 2
=>5 = 2⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(73,56)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 5-2⋅2
2= 17-3⋅5 eingesetzt in die Zeile drüber: 1 = 1⋅5 -2⋅(17 -3⋅ 5)
= 1⋅5 -2⋅17 +6⋅ 5)
= -2⋅17 +7⋅ 5 (=1)
5= 56-3⋅17 eingesetzt in die Zeile drüber: 1 = -2⋅17 +7⋅(56 -3⋅ 17)
= -2⋅17 +7⋅56 -21⋅ 17)
= 7⋅56 -23⋅ 17 (=1)
17= 73-1⋅56 eingesetzt in die Zeile drüber: 1 = 7⋅56 -23⋅(73 -1⋅ 56)
= 7⋅56 -23⋅73 +23⋅ 56)
= -23⋅73 +30⋅ 56 (=1)

Es gilt also: ggt(73,56)=1 = -23⋅73 +30⋅56

oder wenn man -23⋅73 auf die linke Seite bringt:

1 +23⋅73 = +30⋅56

Es gilt also: 30⋅56 = 23⋅73 +1

Somit 30⋅56 = 1 mod 73

30 ist also das Inverse von 56 mod 73

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.