Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (44 + 1604) mod 4.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(44 + 1604) mod 4 ≡ (44 mod 4 + 1604 mod 4) mod 4.

44 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 44 = 40+4 = 4 ⋅ 10 +4.

1604 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 1604 = 1600+4 = 4 ⋅ 400 +4.

Somit gilt:

(44 + 1604) mod 4 ≡ (0 + 0) mod 4 ≡ 0 mod 4.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (38 ⋅ 33) mod 4.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(38 ⋅ 33) mod 4 ≡ (38 mod 4 ⋅ 33 mod 4) mod 4.

38 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 38 = 36 + 2 = 9 ⋅ 4 + 2 ist.

33 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 33 = 32 + 1 = 8 ⋅ 4 + 1 ist.

Somit gilt:

(38 ⋅ 33) mod 4 ≡ (2 ⋅ 1) mod 4 ≡ 2 mod 4.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 6548 mod 887.

Lösung einblenden

Die 8 im Exponent ist ja ein reine 2er-Potenz (23).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 654 -> x
2. mod(x²,887) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 6541=654

2: 6542=6541+1=6541⋅6541 ≡ 654⋅654=427716 ≡ 182 mod 887

4: 6544=6542+2=6542⋅6542 ≡ 182⋅182=33124 ≡ 305 mod 887

8: 6548=6544+4=6544⋅6544 ≡ 305⋅305=93025 ≡ 777 mod 887

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 229240 mod 277.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 240 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 240 an und zerlegen 240 in eine Summer von 2er-Potenzen:

240 = 128+64+32+16

1: 2291=229

2: 2292=2291+1=2291⋅2291 ≡ 229⋅229=52441 ≡ 88 mod 277

4: 2294=2292+2=2292⋅2292 ≡ 88⋅88=7744 ≡ 265 mod 277

8: 2298=2294+4=2294⋅2294 ≡ 265⋅265=70225 ≡ 144 mod 277

16: 22916=2298+8=2298⋅2298 ≡ 144⋅144=20736 ≡ 238 mod 277

32: 22932=22916+16=22916⋅22916 ≡ 238⋅238=56644 ≡ 136 mod 277

64: 22964=22932+32=22932⋅22932 ≡ 136⋅136=18496 ≡ 214 mod 277

128: 229128=22964+64=22964⋅22964 ≡ 214⋅214=45796 ≡ 91 mod 277

229240

= 229128+64+32+16

= 229128⋅22964⋅22932⋅22916

91 ⋅ 214 ⋅ 136 ⋅ 238 mod 277
19474 ⋅ 136 ⋅ 238 mod 277 ≡ 84 ⋅ 136 ⋅ 238 mod 277
11424 ⋅ 238 mod 277 ≡ 67 ⋅ 238 mod 277
15946 mod 277 ≡ 157 mod 277

Es gilt also: 229240 ≡ 157 mod 277

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 72.

Also bestimme x, so dass 72 ⋅ x ≡ 1 mod 83 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 83 und 72

=>83 = 1⋅72 + 11
=>72 = 6⋅11 + 6
=>11 = 1⋅6 + 5
=>6 = 1⋅5 + 1
=>5 = 5⋅1 + 0

also gilt: ggt(83,72)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 6-1⋅5
5= 11-1⋅6 eingesetzt in die Zeile drüber: 1 = 1⋅6 -1⋅(11 -1⋅ 6)
= 1⋅6 -1⋅11 +1⋅ 6)
= -1⋅11 +2⋅ 6 (=1)
6= 72-6⋅11 eingesetzt in die Zeile drüber: 1 = -1⋅11 +2⋅(72 -6⋅ 11)
= -1⋅11 +2⋅72 -12⋅ 11)
= 2⋅72 -13⋅ 11 (=1)
11= 83-1⋅72 eingesetzt in die Zeile drüber: 1 = 2⋅72 -13⋅(83 -1⋅ 72)
= 2⋅72 -13⋅83 +13⋅ 72)
= -13⋅83 +15⋅ 72 (=1)

Es gilt also: ggt(83,72)=1 = -13⋅83 +15⋅72

oder wenn man -13⋅83 auf die linke Seite bringt:

1 +13⋅83 = +15⋅72

Es gilt also: 15⋅72 = 13⋅83 +1

Somit 15⋅72 = 1 mod 83

15 ist also das Inverse von 72 mod 83

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.