Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (2002 + 255) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(2002 + 255) mod 5 ≡ (2002 mod 5 + 255 mod 5) mod 5.

2002 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 2002 = 2000+2 = 5 ⋅ 400 +2.

255 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 255 = 250+5 = 5 ⋅ 50 +5.

Somit gilt:

(2002 + 255) mod 5 ≡ (2 + 0) mod 5 ≡ 2 mod 5.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (74 ⋅ 88) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(74 ⋅ 88) mod 6 ≡ (74 mod 6 ⋅ 88 mod 6) mod 6.

74 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 74 = 72 + 2 = 12 ⋅ 6 + 2 ist.

88 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 88 = 84 + 4 = 14 ⋅ 6 + 4 ist.

Somit gilt:

(74 ⋅ 88) mod 6 ≡ (2 ⋅ 4) mod 6 ≡ 8 mod 6 ≡ 2 mod 6.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 28316 mod 349.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 283 -> x
2. mod(x²,349) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 2831=283

2: 2832=2831+1=2831⋅2831 ≡ 283⋅283=80089 ≡ 168 mod 349

4: 2834=2832+2=2832⋅2832 ≡ 168⋅168=28224 ≡ 304 mod 349

8: 2838=2834+4=2834⋅2834 ≡ 304⋅304=92416 ≡ 280 mod 349

16: 28316=2838+8=2838⋅2838 ≡ 280⋅280=78400 ≡ 224 mod 349

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 837131 mod 881.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 131 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 131 an und zerlegen 131 in eine Summer von 2er-Potenzen:

131 = 128+2+1

1: 8371=837

2: 8372=8371+1=8371⋅8371 ≡ 837⋅837=700569 ≡ 174 mod 881

4: 8374=8372+2=8372⋅8372 ≡ 174⋅174=30276 ≡ 322 mod 881

8: 8378=8374+4=8374⋅8374 ≡ 322⋅322=103684 ≡ 607 mod 881

16: 83716=8378+8=8378⋅8378 ≡ 607⋅607=368449 ≡ 191 mod 881

32: 83732=83716+16=83716⋅83716 ≡ 191⋅191=36481 ≡ 360 mod 881

64: 83764=83732+32=83732⋅83732 ≡ 360⋅360=129600 ≡ 93 mod 881

128: 837128=83764+64=83764⋅83764 ≡ 93⋅93=8649 ≡ 720 mod 881

837131

= 837128+2+1

= 837128⋅8372⋅8371

720 ⋅ 174 ⋅ 837 mod 881
125280 ⋅ 837 mod 881 ≡ 178 ⋅ 837 mod 881
148986 mod 881 ≡ 97 mod 881

Es gilt also: 837131 ≡ 97 mod 881

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 51.

Also bestimme x, so dass 51 ⋅ x ≡ 1 mod 97 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 97 und 51

=>97 = 1⋅51 + 46
=>51 = 1⋅46 + 5
=>46 = 9⋅5 + 1
=>5 = 5⋅1 + 0

also gilt: ggt(97,51)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 46-9⋅5
5= 51-1⋅46 eingesetzt in die Zeile drüber: 1 = 1⋅46 -9⋅(51 -1⋅ 46)
= 1⋅46 -9⋅51 +9⋅ 46)
= -9⋅51 +10⋅ 46 (=1)
46= 97-1⋅51 eingesetzt in die Zeile drüber: 1 = -9⋅51 +10⋅(97 -1⋅ 51)
= -9⋅51 +10⋅97 -10⋅ 51)
= 10⋅97 -19⋅ 51 (=1)

Es gilt also: ggt(97,51)=1 = 10⋅97 -19⋅51

oder wenn man 10⋅97 auf die linke Seite bringt:

1 -10⋅97 = -19⋅51

-19⋅51 = -10⋅97 + 1 |+97⋅51

-19⋅51 + 97⋅51 = -10⋅97 + 97⋅51 + 1

(-19 + 97) ⋅ 51 = (-10 + 51) ⋅ 97 + 1

78⋅51 = 41⋅97 + 1

Es gilt also: 78⋅51 = 41⋅97 +1

Somit 78⋅51 = 1 mod 97

78 ist also das Inverse von 51 mod 97

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 89. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.