Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (35002 + 20995) mod 7.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(35002 + 20995) mod 7 ≡ (35002 mod 7 + 20995 mod 7) mod 7.

35002 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 35002 = 35000+2 = 7 ⋅ 5000 +2.

20995 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 20995 = 21000-5 = 7 ⋅ 3000 -5 = 7 ⋅ 3000 - 7 + 2.

Somit gilt:

(35002 + 20995) mod 7 ≡ (2 + 2) mod 7 ≡ 4 mod 7.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (35 ⋅ 56) mod 8.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(35 ⋅ 56) mod 8 ≡ (35 mod 8 ⋅ 56 mod 8) mod 8.

35 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 35 = 32 + 3 = 4 ⋅ 8 + 3 ist.

56 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 56 = 56 + 0 = 7 ⋅ 8 + 0 ist.

Somit gilt:

(35 ⋅ 56) mod 8 ≡ (3 ⋅ 0) mod 8 ≡ 0 mod 8.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 9416 mod 263.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 94 -> x
2. mod(x²,263) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 941=94

2: 942=941+1=941⋅941 ≡ 94⋅94=8836 ≡ 157 mod 263

4: 944=942+2=942⋅942 ≡ 157⋅157=24649 ≡ 190 mod 263

8: 948=944+4=944⋅944 ≡ 190⋅190=36100 ≡ 69 mod 263

16: 9416=948+8=948⋅948 ≡ 69⋅69=4761 ≡ 27 mod 263

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 27177 mod 467.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 77 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 77 an und zerlegen 77 in eine Summer von 2er-Potenzen:

77 = 64+8+4+1

1: 2711=271

2: 2712=2711+1=2711⋅2711 ≡ 271⋅271=73441 ≡ 122 mod 467

4: 2714=2712+2=2712⋅2712 ≡ 122⋅122=14884 ≡ 407 mod 467

8: 2718=2714+4=2714⋅2714 ≡ 407⋅407=165649 ≡ 331 mod 467

16: 27116=2718+8=2718⋅2718 ≡ 331⋅331=109561 ≡ 283 mod 467

32: 27132=27116+16=27116⋅27116 ≡ 283⋅283=80089 ≡ 232 mod 467

64: 27164=27132+32=27132⋅27132 ≡ 232⋅232=53824 ≡ 119 mod 467

27177

= 27164+8+4+1

= 27164⋅2718⋅2714⋅2711

119 ⋅ 331 ⋅ 407 ⋅ 271 mod 467
39389 ⋅ 407 ⋅ 271 mod 467 ≡ 161 ⋅ 407 ⋅ 271 mod 467
65527 ⋅ 271 mod 467 ≡ 147 ⋅ 271 mod 467
39837 mod 467 ≡ 142 mod 467

Es gilt also: 27177 ≡ 142 mod 467

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 71.

Also bestimme x, so dass 71 ⋅ x ≡ 1 mod 83 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 83 und 71

=>83 = 1⋅71 + 12
=>71 = 5⋅12 + 11
=>12 = 1⋅11 + 1
=>11 = 11⋅1 + 0

also gilt: ggt(83,71)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 12-1⋅11
11= 71-5⋅12 eingesetzt in die Zeile drüber: 1 = 1⋅12 -1⋅(71 -5⋅ 12)
= 1⋅12 -1⋅71 +5⋅ 12)
= -1⋅71 +6⋅ 12 (=1)
12= 83-1⋅71 eingesetzt in die Zeile drüber: 1 = -1⋅71 +6⋅(83 -1⋅ 71)
= -1⋅71 +6⋅83 -6⋅ 71)
= 6⋅83 -7⋅ 71 (=1)

Es gilt also: ggt(83,71)=1 = 6⋅83 -7⋅71

oder wenn man 6⋅83 auf die linke Seite bringt:

1 -6⋅83 = -7⋅71

-7⋅71 = -6⋅83 + 1 |+83⋅71

-7⋅71 + 83⋅71 = -6⋅83 + 83⋅71 + 1

(-7 + 83) ⋅ 71 = (-6 + 71) ⋅ 83 + 1

76⋅71 = 65⋅83 + 1

Es gilt also: 76⋅71 = 65⋅83 +1

Somit 76⋅71 = 1 mod 83

76 ist also das Inverse von 71 mod 83

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 37. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.