Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (1498 - 12000) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(1498 - 12000) mod 3 ≡ (1498 mod 3 - 12000 mod 3) mod 3.

1498 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 1498 = 1500-2 = 3 ⋅ 500 -2 = 3 ⋅ 500 - 3 + 1.

12000 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 12000 = 12000+0 = 3 ⋅ 4000 +0.

Somit gilt:

(1498 - 12000) mod 3 ≡ (1 - 0) mod 3 ≡ 1 mod 3.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (39 ⋅ 100) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(39 ⋅ 100) mod 3 ≡ (39 mod 3 ⋅ 100 mod 3) mod 3.

39 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 39 = 39 + 0 = 13 ⋅ 3 + 0 ist.

100 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 100 = 99 + 1 = 33 ⋅ 3 + 1 ist.

Somit gilt:

(39 ⋅ 100) mod 3 ≡ (0 ⋅ 1) mod 3 ≡ 0 mod 3.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 17532 mod 313.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 175 -> x
2. mod(x²,313) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 1751=175

2: 1752=1751+1=1751⋅1751 ≡ 175⋅175=30625 ≡ 264 mod 313

4: 1754=1752+2=1752⋅1752 ≡ 264⋅264=69696 ≡ 210 mod 313

8: 1758=1754+4=1754⋅1754 ≡ 210⋅210=44100 ≡ 280 mod 313

16: 17516=1758+8=1758⋅1758 ≡ 280⋅280=78400 ≡ 150 mod 313

32: 17532=17516+16=17516⋅17516 ≡ 150⋅150=22500 ≡ 277 mod 313

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 831244 mod 947.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 244 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 244 an und zerlegen 244 in eine Summer von 2er-Potenzen:

244 = 128+64+32+16+4

1: 8311=831

2: 8312=8311+1=8311⋅8311 ≡ 831⋅831=690561 ≡ 198 mod 947

4: 8314=8312+2=8312⋅8312 ≡ 198⋅198=39204 ≡ 377 mod 947

8: 8318=8314+4=8314⋅8314 ≡ 377⋅377=142129 ≡ 79 mod 947

16: 83116=8318+8=8318⋅8318 ≡ 79⋅79=6241 ≡ 559 mod 947

32: 83132=83116+16=83116⋅83116 ≡ 559⋅559=312481 ≡ 918 mod 947

64: 83164=83132+32=83132⋅83132 ≡ 918⋅918=842724 ≡ 841 mod 947

128: 831128=83164+64=83164⋅83164 ≡ 841⋅841=707281 ≡ 819 mod 947

831244

= 831128+64+32+16+4

= 831128⋅83164⋅83132⋅83116⋅8314

819 ⋅ 841 ⋅ 918 ⋅ 559 ⋅ 377 mod 947
688779 ⋅ 918 ⋅ 559 ⋅ 377 mod 947 ≡ 310 ⋅ 918 ⋅ 559 ⋅ 377 mod 947
284580 ⋅ 559 ⋅ 377 mod 947 ≡ 480 ⋅ 559 ⋅ 377 mod 947
268320 ⋅ 377 mod 947 ≡ 319 ⋅ 377 mod 947
120263 mod 947 ≡ 941 mod 947

Es gilt also: 831244 ≡ 941 mod 947

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 71.

Also bestimme x, so dass 71 ⋅ x ≡ 1 mod 83 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 83 und 71

=>83 = 1⋅71 + 12
=>71 = 5⋅12 + 11
=>12 = 1⋅11 + 1
=>11 = 11⋅1 + 0

also gilt: ggt(83,71)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 12-1⋅11
11= 71-5⋅12 eingesetzt in die Zeile drüber: 1 = 1⋅12 -1⋅(71 -5⋅ 12)
= 1⋅12 -1⋅71 +5⋅ 12)
= -1⋅71 +6⋅ 12 (=1)
12= 83-1⋅71 eingesetzt in die Zeile drüber: 1 = -1⋅71 +6⋅(83 -1⋅ 71)
= -1⋅71 +6⋅83 -6⋅ 71)
= 6⋅83 -7⋅ 71 (=1)

Es gilt also: ggt(83,71)=1 = 6⋅83 -7⋅71

oder wenn man 6⋅83 auf die linke Seite bringt:

1 -6⋅83 = -7⋅71

-7⋅71 = -6⋅83 + 1 |+83⋅71

-7⋅71 + 83⋅71 = -6⋅83 + 83⋅71 + 1

(-7 + 83) ⋅ 71 = (-6 + 71) ⋅ 83 + 1

76⋅71 = 65⋅83 + 1

Es gilt also: 76⋅71 = 65⋅83 +1

Somit 76⋅71 = 1 mod 83

76 ist also das Inverse von 71 mod 83

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.