Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (5997 + 5998) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(5997 + 5998) mod 3 ≡ (5997 mod 3 + 5998 mod 3) mod 3.

5997 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 5997 = 6000-3 = 3 ⋅ 2000 -3 = 3 ⋅ 2000 - 3 + 0.

5998 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 5998 = 6000-2 = 3 ⋅ 2000 -2 = 3 ⋅ 2000 - 3 + 1.

Somit gilt:

(5997 + 5998) mod 3 ≡ (0 + 1) mod 3 ≡ 1 mod 3.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (82 ⋅ 75) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(82 ⋅ 75) mod 5 ≡ (82 mod 5 ⋅ 75 mod 5) mod 5.

82 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 82 = 80 + 2 = 16 ⋅ 5 + 2 ist.

75 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 75 = 75 + 0 = 15 ⋅ 5 + 0 ist.

Somit gilt:

(82 ⋅ 75) mod 5 ≡ (2 ⋅ 0) mod 5 ≡ 0 mod 5.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 76732 mod 929.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 767 -> x
2. mod(x²,929) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 7671=767

2: 7672=7671+1=7671⋅7671 ≡ 767⋅767=588289 ≡ 232 mod 929

4: 7674=7672+2=7672⋅7672 ≡ 232⋅232=53824 ≡ 871 mod 929

8: 7678=7674+4=7674⋅7674 ≡ 871⋅871=758641 ≡ 577 mod 929

16: 76716=7678+8=7678⋅7678 ≡ 577⋅577=332929 ≡ 347 mod 929

32: 76732=76716+16=76716⋅76716 ≡ 347⋅347=120409 ≡ 568 mod 929

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 252129 mod 379.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 129 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 129 an und zerlegen 129 in eine Summer von 2er-Potenzen:

129 = 128+1

1: 2521=252

2: 2522=2521+1=2521⋅2521 ≡ 252⋅252=63504 ≡ 211 mod 379

4: 2524=2522+2=2522⋅2522 ≡ 211⋅211=44521 ≡ 178 mod 379

8: 2528=2524+4=2524⋅2524 ≡ 178⋅178=31684 ≡ 227 mod 379

16: 25216=2528+8=2528⋅2528 ≡ 227⋅227=51529 ≡ 364 mod 379

32: 25232=25216+16=25216⋅25216 ≡ 364⋅364=132496 ≡ 225 mod 379

64: 25264=25232+32=25232⋅25232 ≡ 225⋅225=50625 ≡ 218 mod 379

128: 252128=25264+64=25264⋅25264 ≡ 218⋅218=47524 ≡ 149 mod 379

252129

= 252128+1

= 252128⋅2521

149 ⋅ 252 mod 379
37548 mod 379 ≡ 27 mod 379

Es gilt also: 252129 ≡ 27 mod 379

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 63.

Also bestimme x, so dass 63 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 63

=>79 = 1⋅63 + 16
=>63 = 3⋅16 + 15
=>16 = 1⋅15 + 1
=>15 = 15⋅1 + 0

also gilt: ggt(79,63)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 16-1⋅15
15= 63-3⋅16 eingesetzt in die Zeile drüber: 1 = 1⋅16 -1⋅(63 -3⋅ 16)
= 1⋅16 -1⋅63 +3⋅ 16)
= -1⋅63 +4⋅ 16 (=1)
16= 79-1⋅63 eingesetzt in die Zeile drüber: 1 = -1⋅63 +4⋅(79 -1⋅ 63)
= -1⋅63 +4⋅79 -4⋅ 63)
= 4⋅79 -5⋅ 63 (=1)

Es gilt also: ggt(79,63)=1 = 4⋅79 -5⋅63

oder wenn man 4⋅79 auf die linke Seite bringt:

1 -4⋅79 = -5⋅63

-5⋅63 = -4⋅79 + 1 |+79⋅63

-5⋅63 + 79⋅63 = -4⋅79 + 79⋅63 + 1

(-5 + 79) ⋅ 63 = (-4 + 63) ⋅ 79 + 1

74⋅63 = 59⋅79 + 1

Es gilt also: 74⋅63 = 59⋅79 +1

Somit 74⋅63 = 1 mod 79

74 ist also das Inverse von 63 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 47 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.