Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (133 + 700) mod 7.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(133 + 700) mod 7 ≡ (133 mod 7 + 700 mod 7) mod 7.

133 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 133 = 140-7 = 7 ⋅ 20 -7 = 7 ⋅ 20 - 7 + 0.

700 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 700 = 700+0 = 7 ⋅ 100 +0.

Somit gilt:

(133 + 700) mod 7 ≡ (0 + 0) mod 7 ≡ 0 mod 7.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (31 ⋅ 81) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(31 ⋅ 81) mod 6 ≡ (31 mod 6 ⋅ 81 mod 6) mod 6.

31 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 31 = 30 + 1 = 5 ⋅ 6 + 1 ist.

81 mod 6 ≡ 3 mod 6 kann man relativ leicht bestimmen, weil ja 81 = 78 + 3 = 13 ⋅ 6 + 3 ist.

Somit gilt:

(31 ⋅ 81) mod 6 ≡ (1 ⋅ 3) mod 6 ≡ 3 mod 6.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 52916 mod 967.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 529 -> x
2. mod(x²,967) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 5291=529

2: 5292=5291+1=5291⋅5291 ≡ 529⋅529=279841 ≡ 378 mod 967

4: 5294=5292+2=5292⋅5292 ≡ 378⋅378=142884 ≡ 735 mod 967

8: 5298=5294+4=5294⋅5294 ≡ 735⋅735=540225 ≡ 639 mod 967

16: 52916=5298+8=5298⋅5298 ≡ 639⋅639=408321 ≡ 247 mod 967

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 424224 mod 521.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 224 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 224 an und zerlegen 224 in eine Summer von 2er-Potenzen:

224 = 128+64+32

1: 4241=424

2: 4242=4241+1=4241⋅4241 ≡ 424⋅424=179776 ≡ 31 mod 521

4: 4244=4242+2=4242⋅4242 ≡ 31⋅31=961 ≡ 440 mod 521

8: 4248=4244+4=4244⋅4244 ≡ 440⋅440=193600 ≡ 309 mod 521

16: 42416=4248+8=4248⋅4248 ≡ 309⋅309=95481 ≡ 138 mod 521

32: 42432=42416+16=42416⋅42416 ≡ 138⋅138=19044 ≡ 288 mod 521

64: 42464=42432+32=42432⋅42432 ≡ 288⋅288=82944 ≡ 105 mod 521

128: 424128=42464+64=42464⋅42464 ≡ 105⋅105=11025 ≡ 84 mod 521

424224

= 424128+64+32

= 424128⋅42464⋅42432

84 ⋅ 105 ⋅ 288 mod 521
8820 ⋅ 288 mod 521 ≡ 484 ⋅ 288 mod 521
139392 mod 521 ≡ 285 mod 521

Es gilt also: 424224 ≡ 285 mod 521

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 80.

Also bestimme x, so dass 80 ⋅ x ≡ 1 mod 89 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 89 und 80

=>89 = 1⋅80 + 9
=>80 = 8⋅9 + 8
=>9 = 1⋅8 + 1
=>8 = 8⋅1 + 0

also gilt: ggt(89,80)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 9-1⋅8
8= 80-8⋅9 eingesetzt in die Zeile drüber: 1 = 1⋅9 -1⋅(80 -8⋅ 9)
= 1⋅9 -1⋅80 +8⋅ 9)
= -1⋅80 +9⋅ 9 (=1)
9= 89-1⋅80 eingesetzt in die Zeile drüber: 1 = -1⋅80 +9⋅(89 -1⋅ 80)
= -1⋅80 +9⋅89 -9⋅ 80)
= 9⋅89 -10⋅ 80 (=1)

Es gilt also: ggt(89,80)=1 = 9⋅89 -10⋅80

oder wenn man 9⋅89 auf die linke Seite bringt:

1 -9⋅89 = -10⋅80

-10⋅80 = -9⋅89 + 1 |+89⋅80

-10⋅80 + 89⋅80 = -9⋅89 + 89⋅80 + 1

(-10 + 89) ⋅ 80 = (-9 + 80) ⋅ 89 + 1

79⋅80 = 71⋅89 + 1

Es gilt also: 79⋅80 = 71⋅89 +1

Somit 79⋅80 = 1 mod 89

79 ist also das Inverse von 80 mod 89

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 89. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.