Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (895 - 2703) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(895 - 2703) mod 9 ≡ (895 mod 9 - 2703 mod 9) mod 9.

895 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 895 = 900-5 = 9 ⋅ 100 -5 = 9 ⋅ 100 - 9 + 4.

2703 mod 9 ≡ 3 mod 9 kann man relativ leicht bestimmen, weil ja 2703 = 2700+3 = 9 ⋅ 300 +3.

Somit gilt:

(895 - 2703) mod 9 ≡ (4 - 3) mod 9 ≡ 1 mod 9.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (27 ⋅ 62) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(27 ⋅ 62) mod 5 ≡ (27 mod 5 ⋅ 62 mod 5) mod 5.

27 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 27 = 25 + 2 = 5 ⋅ 5 + 2 ist.

62 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 62 = 60 + 2 = 12 ⋅ 5 + 2 ist.

Somit gilt:

(27 ⋅ 62) mod 5 ≡ (2 ⋅ 2) mod 5 ≡ 4 mod 5.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 55616 mod 743.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 556 -> x
2. mod(x²,743) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 5561=556

2: 5562=5561+1=5561⋅5561 ≡ 556⋅556=309136 ≡ 48 mod 743

4: 5564=5562+2=5562⋅5562 ≡ 48⋅48=2304 ≡ 75 mod 743

8: 5568=5564+4=5564⋅5564 ≡ 75⋅75=5625 ≡ 424 mod 743

16: 55616=5568+8=5568⋅5568 ≡ 424⋅424=179776 ≡ 713 mod 743

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 32674 mod 487.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 74 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 74 an und zerlegen 74 in eine Summer von 2er-Potenzen:

74 = 64+8+2

1: 3261=326

2: 3262=3261+1=3261⋅3261 ≡ 326⋅326=106276 ≡ 110 mod 487

4: 3264=3262+2=3262⋅3262 ≡ 110⋅110=12100 ≡ 412 mod 487

8: 3268=3264+4=3264⋅3264 ≡ 412⋅412=169744 ≡ 268 mod 487

16: 32616=3268+8=3268⋅3268 ≡ 268⋅268=71824 ≡ 235 mod 487

32: 32632=32616+16=32616⋅32616 ≡ 235⋅235=55225 ≡ 194 mod 487

64: 32664=32632+32=32632⋅32632 ≡ 194⋅194=37636 ≡ 137 mod 487

32674

= 32664+8+2

= 32664⋅3268⋅3262

137 ⋅ 268 ⋅ 110 mod 487
36716 ⋅ 110 mod 487 ≡ 191 ⋅ 110 mod 487
21010 mod 487 ≡ 69 mod 487

Es gilt also: 32674 ≡ 69 mod 487

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 54.

Also bestimme x, so dass 54 ⋅ x ≡ 1 mod 73 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 73 und 54

=>73 = 1⋅54 + 19
=>54 = 2⋅19 + 16
=>19 = 1⋅16 + 3
=>16 = 5⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(73,54)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 16-5⋅3
3= 19-1⋅16 eingesetzt in die Zeile drüber: 1 = 1⋅16 -5⋅(19 -1⋅ 16)
= 1⋅16 -5⋅19 +5⋅ 16)
= -5⋅19 +6⋅ 16 (=1)
16= 54-2⋅19 eingesetzt in die Zeile drüber: 1 = -5⋅19 +6⋅(54 -2⋅ 19)
= -5⋅19 +6⋅54 -12⋅ 19)
= 6⋅54 -17⋅ 19 (=1)
19= 73-1⋅54 eingesetzt in die Zeile drüber: 1 = 6⋅54 -17⋅(73 -1⋅ 54)
= 6⋅54 -17⋅73 +17⋅ 54)
= -17⋅73 +23⋅ 54 (=1)

Es gilt also: ggt(73,54)=1 = -17⋅73 +23⋅54

oder wenn man -17⋅73 auf die linke Seite bringt:

1 +17⋅73 = +23⋅54

Es gilt also: 23⋅54 = 17⋅73 +1

Somit 23⋅54 = 1 mod 73

23 ist also das Inverse von 54 mod 73

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.