Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (196 - 1196) mod 4.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(196 - 1196) mod 4 ≡ (196 mod 4 - 1196 mod 4) mod 4.

196 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 196 = 200-4 = 4 ⋅ 50 -4 = 4 ⋅ 50 - 4 + 0.

1196 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 1196 = 1100+96 = 4 ⋅ 275 +96.

Somit gilt:

(196 - 1196) mod 4 ≡ (0 - 0) mod 4 ≡ 0 mod 4.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (72 ⋅ 54) mod 11.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(72 ⋅ 54) mod 11 ≡ (72 mod 11 ⋅ 54 mod 11) mod 11.

72 mod 11 ≡ 6 mod 11 kann man relativ leicht bestimmen, weil ja 72 = 66 + 6 = 6 ⋅ 11 + 6 ist.

54 mod 11 ≡ 10 mod 11 kann man relativ leicht bestimmen, weil ja 54 = 44 + 10 = 4 ⋅ 11 + 10 ist.

Somit gilt:

(72 ⋅ 54) mod 11 ≡ (6 ⋅ 10) mod 11 ≡ 60 mod 11 ≡ 5 mod 11.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 30516 mod 443.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 305 -> x
2. mod(x²,443) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 3051=305

2: 3052=3051+1=3051⋅3051 ≡ 305⋅305=93025 ≡ 438 mod 443

4: 3054=3052+2=3052⋅3052 ≡ 438⋅438=191844 ≡ 25 mod 443

8: 3058=3054+4=3054⋅3054 ≡ 25⋅25=625 ≡ 182 mod 443

16: 30516=3058+8=3058⋅3058 ≡ 182⋅182=33124 ≡ 342 mod 443

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 557136 mod 641.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 136 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 136 an und zerlegen 136 in eine Summer von 2er-Potenzen:

136 = 128+8

1: 5571=557

2: 5572=5571+1=5571⋅5571 ≡ 557⋅557=310249 ≡ 5 mod 641

4: 5574=5572+2=5572⋅5572 ≡ 5⋅5=25 ≡ 25 mod 641

8: 5578=5574+4=5574⋅5574 ≡ 25⋅25=625 ≡ 625 mod 641

16: 55716=5578+8=5578⋅5578 ≡ 625⋅625=390625 ≡ 256 mod 641

32: 55732=55716+16=55716⋅55716 ≡ 256⋅256=65536 ≡ 154 mod 641

64: 55764=55732+32=55732⋅55732 ≡ 154⋅154=23716 ≡ 640 mod 641

128: 557128=55764+64=55764⋅55764 ≡ 640⋅640=409600 ≡ 1 mod 641

557136

= 557128+8

= 557128⋅5578

1 ⋅ 625 mod 641
625 mod 641

Es gilt also: 557136 ≡ 625 mod 641

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 74.

Also bestimme x, so dass 74 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 74

=>79 = 1⋅74 + 5
=>74 = 14⋅5 + 4
=>5 = 1⋅4 + 1
=>4 = 4⋅1 + 0

also gilt: ggt(79,74)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 5-1⋅4
4= 74-14⋅5 eingesetzt in die Zeile drüber: 1 = 1⋅5 -1⋅(74 -14⋅ 5)
= 1⋅5 -1⋅74 +14⋅ 5)
= -1⋅74 +15⋅ 5 (=1)
5= 79-1⋅74 eingesetzt in die Zeile drüber: 1 = -1⋅74 +15⋅(79 -1⋅ 74)
= -1⋅74 +15⋅79 -15⋅ 74)
= 15⋅79 -16⋅ 74 (=1)

Es gilt also: ggt(79,74)=1 = 15⋅79 -16⋅74

oder wenn man 15⋅79 auf die linke Seite bringt:

1 -15⋅79 = -16⋅74

-16⋅74 = -15⋅79 + 1 |+79⋅74

-16⋅74 + 79⋅74 = -15⋅79 + 79⋅74 + 1

(-16 + 79) ⋅ 74 = (-15 + 74) ⋅ 79 + 1

63⋅74 = 59⋅79 + 1

Es gilt also: 63⋅74 = 59⋅79 +1

Somit 63⋅74 = 1 mod 79

63 ist also das Inverse von 74 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 61 und q = 67. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.