Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (20003 - 80) mod 4.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(20003 - 80) mod 4 ≡ (20003 mod 4 - 80 mod 4) mod 4.

20003 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 20003 = 20000+3 = 4 ⋅ 5000 +3.

80 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 80 = 80+0 = 4 ⋅ 20 +0.

Somit gilt:

(20003 - 80) mod 4 ≡ (3 - 0) mod 4 ≡ 3 mod 4.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (57 ⋅ 76) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(57 ⋅ 76) mod 5 ≡ (57 mod 5 ⋅ 76 mod 5) mod 5.

57 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 57 = 55 + 2 = 11 ⋅ 5 + 2 ist.

76 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 76 = 75 + 1 = 15 ⋅ 5 + 1 ist.

Somit gilt:

(57 ⋅ 76) mod 5 ≡ (2 ⋅ 1) mod 5 ≡ 2 mod 5.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 43332 mod 811.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 433 -> x
2. mod(x²,811) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 4331=433

2: 4332=4331+1=4331⋅4331 ≡ 433⋅433=187489 ≡ 148 mod 811

4: 4334=4332+2=4332⋅4332 ≡ 148⋅148=21904 ≡ 7 mod 811

8: 4338=4334+4=4334⋅4334 ≡ 7⋅7=49 ≡ 49 mod 811

16: 43316=4338+8=4338⋅4338 ≡ 49⋅49=2401 ≡ 779 mod 811

32: 43332=43316+16=43316⋅43316 ≡ 779⋅779=606841 ≡ 213 mod 811

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 45983 mod 823.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 83 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 83 an und zerlegen 83 in eine Summer von 2er-Potenzen:

83 = 64+16+2+1

1: 4591=459

2: 4592=4591+1=4591⋅4591 ≡ 459⋅459=210681 ≡ 816 mod 823

4: 4594=4592+2=4592⋅4592 ≡ 816⋅816=665856 ≡ 49 mod 823

8: 4598=4594+4=4594⋅4594 ≡ 49⋅49=2401 ≡ 755 mod 823

16: 45916=4598+8=4598⋅4598 ≡ 755⋅755=570025 ≡ 509 mod 823

32: 45932=45916+16=45916⋅45916 ≡ 509⋅509=259081 ≡ 659 mod 823

64: 45964=45932+32=45932⋅45932 ≡ 659⋅659=434281 ≡ 560 mod 823

45983

= 45964+16+2+1

= 45964⋅45916⋅4592⋅4591

560 ⋅ 509 ⋅ 816 ⋅ 459 mod 823
285040 ⋅ 816 ⋅ 459 mod 823 ≡ 282 ⋅ 816 ⋅ 459 mod 823
230112 ⋅ 459 mod 823 ≡ 495 ⋅ 459 mod 823
227205 mod 823 ≡ 57 mod 823

Es gilt also: 45983 ≡ 57 mod 823

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 38.

Also bestimme x, so dass 38 ⋅ x ≡ 1 mod 97 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 97 und 38

=>97 = 2⋅38 + 21
=>38 = 1⋅21 + 17
=>21 = 1⋅17 + 4
=>17 = 4⋅4 + 1
=>4 = 4⋅1 + 0

also gilt: ggt(97,38)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 17-4⋅4
4= 21-1⋅17 eingesetzt in die Zeile drüber: 1 = 1⋅17 -4⋅(21 -1⋅ 17)
= 1⋅17 -4⋅21 +4⋅ 17)
= -4⋅21 +5⋅ 17 (=1)
17= 38-1⋅21 eingesetzt in die Zeile drüber: 1 = -4⋅21 +5⋅(38 -1⋅ 21)
= -4⋅21 +5⋅38 -5⋅ 21)
= 5⋅38 -9⋅ 21 (=1)
21= 97-2⋅38 eingesetzt in die Zeile drüber: 1 = 5⋅38 -9⋅(97 -2⋅ 38)
= 5⋅38 -9⋅97 +18⋅ 38)
= -9⋅97 +23⋅ 38 (=1)

Es gilt also: ggt(97,38)=1 = -9⋅97 +23⋅38

oder wenn man -9⋅97 auf die linke Seite bringt:

1 +9⋅97 = +23⋅38

Es gilt also: 23⋅38 = 9⋅97 +1

Somit 23⋅38 = 1 mod 97

23 ist also das Inverse von 38 mod 97

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 71 und q = 73. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.