Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (1995 - 46) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(1995 - 46) mod 5 ≡ (1995 mod 5 - 46 mod 5) mod 5.

1995 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 1995 = 1900+95 = 5 ⋅ 380 +95.

46 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 46 = 40+6 = 5 ⋅ 8 +6.

Somit gilt:

(1995 - 46) mod 5 ≡ (0 - 1) mod 5 ≡ -1 mod 5 ≡ 4 mod 5.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (86 ⋅ 66) mod 8.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(86 ⋅ 66) mod 8 ≡ (86 mod 8 ⋅ 66 mod 8) mod 8.

86 mod 8 ≡ 6 mod 8 kann man relativ leicht bestimmen, weil ja 86 = 80 + 6 = 10 ⋅ 8 + 6 ist.

66 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 66 = 64 + 2 = 8 ⋅ 8 + 2 ist.

Somit gilt:

(86 ⋅ 66) mod 8 ≡ (6 ⋅ 2) mod 8 ≡ 12 mod 8 ≡ 4 mod 8.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 34916 mod 787.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 349 -> x
2. mod(x²,787) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 3491=349

2: 3492=3491+1=3491⋅3491 ≡ 349⋅349=121801 ≡ 603 mod 787

4: 3494=3492+2=3492⋅3492 ≡ 603⋅603=363609 ≡ 15 mod 787

8: 3498=3494+4=3494⋅3494 ≡ 15⋅15=225 ≡ 225 mod 787

16: 34916=3498+8=3498⋅3498 ≡ 225⋅225=50625 ≡ 257 mod 787

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 95177 mod 997.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 77 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 77 an und zerlegen 77 in eine Summer von 2er-Potenzen:

77 = 64+8+4+1

1: 9511=951

2: 9512=9511+1=9511⋅9511 ≡ 951⋅951=904401 ≡ 122 mod 997

4: 9514=9512+2=9512⋅9512 ≡ 122⋅122=14884 ≡ 926 mod 997

8: 9518=9514+4=9514⋅9514 ≡ 926⋅926=857476 ≡ 56 mod 997

16: 95116=9518+8=9518⋅9518 ≡ 56⋅56=3136 ≡ 145 mod 997

32: 95132=95116+16=95116⋅95116 ≡ 145⋅145=21025 ≡ 88 mod 997

64: 95164=95132+32=95132⋅95132 ≡ 88⋅88=7744 ≡ 765 mod 997

95177

= 95164+8+4+1

= 95164⋅9518⋅9514⋅9511

765 ⋅ 56 ⋅ 926 ⋅ 951 mod 997
42840 ⋅ 926 ⋅ 951 mod 997 ≡ 966 ⋅ 926 ⋅ 951 mod 997
894516 ⋅ 951 mod 997 ≡ 207 ⋅ 951 mod 997
196857 mod 997 ≡ 448 mod 997

Es gilt also: 95177 ≡ 448 mod 997

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 36.

Also bestimme x, so dass 36 ⋅ x ≡ 1 mod 89 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 89 und 36

=>89 = 2⋅36 + 17
=>36 = 2⋅17 + 2
=>17 = 8⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(89,36)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 17-8⋅2
2= 36-2⋅17 eingesetzt in die Zeile drüber: 1 = 1⋅17 -8⋅(36 -2⋅ 17)
= 1⋅17 -8⋅36 +16⋅ 17)
= -8⋅36 +17⋅ 17 (=1)
17= 89-2⋅36 eingesetzt in die Zeile drüber: 1 = -8⋅36 +17⋅(89 -2⋅ 36)
= -8⋅36 +17⋅89 -34⋅ 36)
= 17⋅89 -42⋅ 36 (=1)

Es gilt also: ggt(89,36)=1 = 17⋅89 -42⋅36

oder wenn man 17⋅89 auf die linke Seite bringt:

1 -17⋅89 = -42⋅36

-42⋅36 = -17⋅89 + 1 |+89⋅36

-42⋅36 + 89⋅36 = -17⋅89 + 89⋅36 + 1

(-42 + 89) ⋅ 36 = (-17 + 36) ⋅ 89 + 1

47⋅36 = 19⋅89 + 1

Es gilt also: 47⋅36 = 19⋅89 +1

Somit 47⋅36 = 1 mod 89

47 ist also das Inverse von 36 mod 89

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 97 und q = 73. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.