Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (902 + 31) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(902 + 31) mod 3 ≡ (902 mod 3 + 31 mod 3) mod 3.

902 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 902 = 900+2 = 3 ⋅ 300 +2.

31 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 31 = 30+1 = 3 ⋅ 10 +1.

Somit gilt:

(902 + 31) mod 3 ≡ (2 + 1) mod 3 ≡ 3 mod 3 ≡ 0 mod 3.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (61 ⋅ 71) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(61 ⋅ 71) mod 5 ≡ (61 mod 5 ⋅ 71 mod 5) mod 5.

61 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 61 = 60 + 1 = 12 ⋅ 5 + 1 ist.

71 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 71 = 70 + 1 = 14 ⋅ 5 + 1 ist.

Somit gilt:

(61 ⋅ 71) mod 5 ≡ (1 ⋅ 1) mod 5 ≡ 1 mod 5.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 12332 mod 353.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 123 -> x
2. mod(x²,353) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 1231=123

2: 1232=1231+1=1231⋅1231 ≡ 123⋅123=15129 ≡ 303 mod 353

4: 1234=1232+2=1232⋅1232 ≡ 303⋅303=91809 ≡ 29 mod 353

8: 1238=1234+4=1234⋅1234 ≡ 29⋅29=841 ≡ 135 mod 353

16: 12316=1238+8=1238⋅1238 ≡ 135⋅135=18225 ≡ 222 mod 353

32: 12332=12316+16=12316⋅12316 ≡ 222⋅222=49284 ≡ 217 mod 353

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 419146 mod 647.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 146 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 146 an und zerlegen 146 in eine Summer von 2er-Potenzen:

146 = 128+16+2

1: 4191=419

2: 4192=4191+1=4191⋅4191 ≡ 419⋅419=175561 ≡ 224 mod 647

4: 4194=4192+2=4192⋅4192 ≡ 224⋅224=50176 ≡ 357 mod 647

8: 4198=4194+4=4194⋅4194 ≡ 357⋅357=127449 ≡ 637 mod 647

16: 41916=4198+8=4198⋅4198 ≡ 637⋅637=405769 ≡ 100 mod 647

32: 41932=41916+16=41916⋅41916 ≡ 100⋅100=10000 ≡ 295 mod 647

64: 41964=41932+32=41932⋅41932 ≡ 295⋅295=87025 ≡ 327 mod 647

128: 419128=41964+64=41964⋅41964 ≡ 327⋅327=106929 ≡ 174 mod 647

419146

= 419128+16+2

= 419128⋅41916⋅4192

174 ⋅ 100 ⋅ 224 mod 647
17400 ⋅ 224 mod 647 ≡ 578 ⋅ 224 mod 647
129472 mod 647 ≡ 72 mod 647

Es gilt also: 419146 ≡ 72 mod 647

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-61-Inverse zur Zahl 52.

Also bestimme x, so dass 52 ⋅ x ≡ 1 mod 61 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 61 und 52

=>61 = 1⋅52 + 9
=>52 = 5⋅9 + 7
=>9 = 1⋅7 + 2
=>7 = 3⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(61,52)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 7-3⋅2
2= 9-1⋅7 eingesetzt in die Zeile drüber: 1 = 1⋅7 -3⋅(9 -1⋅ 7)
= 1⋅7 -3⋅9 +3⋅ 7)
= -3⋅9 +4⋅ 7 (=1)
7= 52-5⋅9 eingesetzt in die Zeile drüber: 1 = -3⋅9 +4⋅(52 -5⋅ 9)
= -3⋅9 +4⋅52 -20⋅ 9)
= 4⋅52 -23⋅ 9 (=1)
9= 61-1⋅52 eingesetzt in die Zeile drüber: 1 = 4⋅52 -23⋅(61 -1⋅ 52)
= 4⋅52 -23⋅61 +23⋅ 52)
= -23⋅61 +27⋅ 52 (=1)

Es gilt also: ggt(61,52)=1 = -23⋅61 +27⋅52

oder wenn man -23⋅61 auf die linke Seite bringt:

1 +23⋅61 = +27⋅52

Es gilt also: 27⋅52 = 23⋅61 +1

Somit 27⋅52 = 1 mod 61

27 ist also das Inverse von 52 mod 61

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 101. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.