Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (265 - 36002) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(265 - 36002) mod 9 ≡ (265 mod 9 - 36002 mod 9) mod 9.

265 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 265 = 270-5 = 9 ⋅ 30 -5 = 9 ⋅ 30 - 9 + 4.

36002 mod 9 ≡ 2 mod 9 kann man relativ leicht bestimmen, weil ja 36002 = 36000+2 = 9 ⋅ 4000 +2.

Somit gilt:

(265 - 36002) mod 9 ≡ (4 - 2) mod 9 ≡ 2 mod 9.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (67 ⋅ 79) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(67 ⋅ 79) mod 5 ≡ (67 mod 5 ⋅ 79 mod 5) mod 5.

67 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 67 = 65 + 2 = 13 ⋅ 5 + 2 ist.

79 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 79 = 75 + 4 = 15 ⋅ 5 + 4 ist.

Somit gilt:

(67 ⋅ 79) mod 5 ≡ (2 ⋅ 4) mod 5 ≡ 8 mod 5 ≡ 3 mod 5.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 35032 mod 677.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 350 -> x
2. mod(x²,677) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 3501=350

2: 3502=3501+1=3501⋅3501 ≡ 350⋅350=122500 ≡ 640 mod 677

4: 3504=3502+2=3502⋅3502 ≡ 640⋅640=409600 ≡ 15 mod 677

8: 3508=3504+4=3504⋅3504 ≡ 15⋅15=225 ≡ 225 mod 677

16: 35016=3508+8=3508⋅3508 ≡ 225⋅225=50625 ≡ 527 mod 677

32: 35032=35016+16=35016⋅35016 ≡ 527⋅527=277729 ≡ 159 mod 677

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 139129 mod 359.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 129 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 129 an und zerlegen 129 in eine Summer von 2er-Potenzen:

129 = 128+1

1: 1391=139

2: 1392=1391+1=1391⋅1391 ≡ 139⋅139=19321 ≡ 294 mod 359

4: 1394=1392+2=1392⋅1392 ≡ 294⋅294=86436 ≡ 276 mod 359

8: 1398=1394+4=1394⋅1394 ≡ 276⋅276=76176 ≡ 68 mod 359

16: 13916=1398+8=1398⋅1398 ≡ 68⋅68=4624 ≡ 316 mod 359

32: 13932=13916+16=13916⋅13916 ≡ 316⋅316=99856 ≡ 54 mod 359

64: 13964=13932+32=13932⋅13932 ≡ 54⋅54=2916 ≡ 44 mod 359

128: 139128=13964+64=13964⋅13964 ≡ 44⋅44=1936 ≡ 141 mod 359

139129

= 139128+1

= 139128⋅1391

141 ⋅ 139 mod 359
19599 mod 359 ≡ 213 mod 359

Es gilt also: 139129 ≡ 213 mod 359

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 29.

Also bestimme x, so dass 29 ⋅ x ≡ 1 mod 73 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 73 und 29

=>73 = 2⋅29 + 15
=>29 = 1⋅15 + 14
=>15 = 1⋅14 + 1
=>14 = 14⋅1 + 0

also gilt: ggt(73,29)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 15-1⋅14
14= 29-1⋅15 eingesetzt in die Zeile drüber: 1 = 1⋅15 -1⋅(29 -1⋅ 15)
= 1⋅15 -1⋅29 +1⋅ 15)
= -1⋅29 +2⋅ 15 (=1)
15= 73-2⋅29 eingesetzt in die Zeile drüber: 1 = -1⋅29 +2⋅(73 -2⋅ 29)
= -1⋅29 +2⋅73 -4⋅ 29)
= 2⋅73 -5⋅ 29 (=1)

Es gilt also: ggt(73,29)=1 = 2⋅73 -5⋅29

oder wenn man 2⋅73 auf die linke Seite bringt:

1 -2⋅73 = -5⋅29

-5⋅29 = -2⋅73 + 1 |+73⋅29

-5⋅29 + 73⋅29 = -2⋅73 + 73⋅29 + 1

(-5 + 73) ⋅ 29 = (-2 + 29) ⋅ 73 + 1

68⋅29 = 27⋅73 + 1

Es gilt also: 68⋅29 = 27⋅73 +1

Somit 68⋅29 = 1 mod 73

68 ist also das Inverse von 29 mod 73

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.