Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (907 + 3594) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(907 + 3594) mod 9 ≡ (907 mod 9 + 3594 mod 9) mod 9.

907 mod 9 ≡ 7 mod 9 kann man relativ leicht bestimmen, weil ja 907 = 900+7 = 9 ⋅ 100 +7.

3594 mod 9 ≡ 3 mod 9 kann man relativ leicht bestimmen, weil ja 3594 = 3600-6 = 9 ⋅ 400 -6 = 9 ⋅ 400 - 9 + 3.

Somit gilt:

(907 + 3594) mod 9 ≡ (7 + 3) mod 9 ≡ 10 mod 9 ≡ 1 mod 9.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (45 ⋅ 36) mod 11.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(45 ⋅ 36) mod 11 ≡ (45 mod 11 ⋅ 36 mod 11) mod 11.

45 mod 11 ≡ 1 mod 11 kann man relativ leicht bestimmen, weil ja 45 = 44 + 1 = 4 ⋅ 11 + 1 ist.

36 mod 11 ≡ 3 mod 11 kann man relativ leicht bestimmen, weil ja 36 = 33 + 3 = 3 ⋅ 11 + 3 ist.

Somit gilt:

(45 ⋅ 36) mod 11 ≡ (1 ⋅ 3) mod 11 ≡ 3 mod 11.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 60664 mod 823.

Lösung einblenden

Die 64 im Exponent ist ja ein reine 2er-Potenz (26).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 606 -> x
2. mod(x²,823) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 6061=606

2: 6062=6061+1=6061⋅6061 ≡ 606⋅606=367236 ≡ 178 mod 823

4: 6064=6062+2=6062⋅6062 ≡ 178⋅178=31684 ≡ 410 mod 823

8: 6068=6064+4=6064⋅6064 ≡ 410⋅410=168100 ≡ 208 mod 823

16: 60616=6068+8=6068⋅6068 ≡ 208⋅208=43264 ≡ 468 mod 823

32: 60632=60616+16=60616⋅60616 ≡ 468⋅468=219024 ≡ 106 mod 823

64: 60664=60632+32=60632⋅60632 ≡ 106⋅106=11236 ≡ 537 mod 823

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 29991 mod 769.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 91 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 91 an und zerlegen 91 in eine Summer von 2er-Potenzen:

91 = 64+16+8+2+1

1: 2991=299

2: 2992=2991+1=2991⋅2991 ≡ 299⋅299=89401 ≡ 197 mod 769

4: 2994=2992+2=2992⋅2992 ≡ 197⋅197=38809 ≡ 359 mod 769

8: 2998=2994+4=2994⋅2994 ≡ 359⋅359=128881 ≡ 458 mod 769

16: 29916=2998+8=2998⋅2998 ≡ 458⋅458=209764 ≡ 596 mod 769

32: 29932=29916+16=29916⋅29916 ≡ 596⋅596=355216 ≡ 707 mod 769

64: 29964=29932+32=29932⋅29932 ≡ 707⋅707=499849 ≡ 768 mod 769

29991

= 29964+16+8+2+1

= 29964⋅29916⋅2998⋅2992⋅2991

768 ⋅ 596 ⋅ 458 ⋅ 197 ⋅ 299 mod 769
457728 ⋅ 458 ⋅ 197 ⋅ 299 mod 769 ≡ 173 ⋅ 458 ⋅ 197 ⋅ 299 mod 769
79234 ⋅ 197 ⋅ 299 mod 769 ≡ 27 ⋅ 197 ⋅ 299 mod 769
5319 ⋅ 299 mod 769 ≡ 705 ⋅ 299 mod 769
210795 mod 769 ≡ 89 mod 769

Es gilt also: 29991 ≡ 89 mod 769

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 42.

Also bestimme x, so dass 42 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 42

=>79 = 1⋅42 + 37
=>42 = 1⋅37 + 5
=>37 = 7⋅5 + 2
=>5 = 2⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(79,42)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 5-2⋅2
2= 37-7⋅5 eingesetzt in die Zeile drüber: 1 = 1⋅5 -2⋅(37 -7⋅ 5)
= 1⋅5 -2⋅37 +14⋅ 5)
= -2⋅37 +15⋅ 5 (=1)
5= 42-1⋅37 eingesetzt in die Zeile drüber: 1 = -2⋅37 +15⋅(42 -1⋅ 37)
= -2⋅37 +15⋅42 -15⋅ 37)
= 15⋅42 -17⋅ 37 (=1)
37= 79-1⋅42 eingesetzt in die Zeile drüber: 1 = 15⋅42 -17⋅(79 -1⋅ 42)
= 15⋅42 -17⋅79 +17⋅ 42)
= -17⋅79 +32⋅ 42 (=1)

Es gilt also: ggt(79,42)=1 = -17⋅79 +32⋅42

oder wenn man -17⋅79 auf die linke Seite bringt:

1 +17⋅79 = +32⋅42

Es gilt also: 32⋅42 = 17⋅79 +1

Somit 32⋅42 = 1 mod 79

32 ist also das Inverse von 42 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 47 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.