Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (14007 - 702) mod 7.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(14007 - 702) mod 7 ≡ (14007 mod 7 - 702 mod 7) mod 7.

14007 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 14007 = 14000+7 = 7 ⋅ 2000 +7.

702 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 702 = 700+2 = 7 ⋅ 100 +2.

Somit gilt:

(14007 - 702) mod 7 ≡ (0 - 2) mod 7 ≡ -2 mod 7 ≡ 5 mod 7.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (51 ⋅ 42) mod 8.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(51 ⋅ 42) mod 8 ≡ (51 mod 8 ⋅ 42 mod 8) mod 8.

51 mod 8 ≡ 3 mod 8 kann man relativ leicht bestimmen, weil ja 51 = 48 + 3 = 6 ⋅ 8 + 3 ist.

42 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 42 = 40 + 2 = 5 ⋅ 8 + 2 ist.

Somit gilt:

(51 ⋅ 42) mod 8 ≡ (3 ⋅ 2) mod 8 ≡ 6 mod 8.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 18716 mod 347.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 187 -> x
2. mod(x²,347) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 1871=187

2: 1872=1871+1=1871⋅1871 ≡ 187⋅187=34969 ≡ 269 mod 347

4: 1874=1872+2=1872⋅1872 ≡ 269⋅269=72361 ≡ 185 mod 347

8: 1878=1874+4=1874⋅1874 ≡ 185⋅185=34225 ≡ 219 mod 347

16: 18716=1878+8=1878⋅1878 ≡ 219⋅219=47961 ≡ 75 mod 347

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 122136 mod 271.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 136 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 136 an und zerlegen 136 in eine Summer von 2er-Potenzen:

136 = 128+8

1: 1221=122

2: 1222=1221+1=1221⋅1221 ≡ 122⋅122=14884 ≡ 250 mod 271

4: 1224=1222+2=1222⋅1222 ≡ 250⋅250=62500 ≡ 170 mod 271

8: 1228=1224+4=1224⋅1224 ≡ 170⋅170=28900 ≡ 174 mod 271

16: 12216=1228+8=1228⋅1228 ≡ 174⋅174=30276 ≡ 195 mod 271

32: 12232=12216+16=12216⋅12216 ≡ 195⋅195=38025 ≡ 85 mod 271

64: 12264=12232+32=12232⋅12232 ≡ 85⋅85=7225 ≡ 179 mod 271

128: 122128=12264+64=12264⋅12264 ≡ 179⋅179=32041 ≡ 63 mod 271

122136

= 122128+8

= 122128⋅1228

63 ⋅ 174 mod 271
10962 mod 271 ≡ 122 mod 271

Es gilt also: 122136 ≡ 122 mod 271

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 53.

Also bestimme x, so dass 53 ⋅ x ≡ 1 mod 71 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 71 und 53

=>71 = 1⋅53 + 18
=>53 = 2⋅18 + 17
=>18 = 1⋅17 + 1
=>17 = 17⋅1 + 0

also gilt: ggt(71,53)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 18-1⋅17
17= 53-2⋅18 eingesetzt in die Zeile drüber: 1 = 1⋅18 -1⋅(53 -2⋅ 18)
= 1⋅18 -1⋅53 +2⋅ 18)
= -1⋅53 +3⋅ 18 (=1)
18= 71-1⋅53 eingesetzt in die Zeile drüber: 1 = -1⋅53 +3⋅(71 -1⋅ 53)
= -1⋅53 +3⋅71 -3⋅ 53)
= 3⋅71 -4⋅ 53 (=1)

Es gilt also: ggt(71,53)=1 = 3⋅71 -4⋅53

oder wenn man 3⋅71 auf die linke Seite bringt:

1 -3⋅71 = -4⋅53

-4⋅53 = -3⋅71 + 1 |+71⋅53

-4⋅53 + 71⋅53 = -3⋅71 + 71⋅53 + 1

(-4 + 71) ⋅ 53 = (-3 + 53) ⋅ 71 + 1

67⋅53 = 50⋅71 + 1

Es gilt also: 67⋅53 = 50⋅71 +1

Somit 67⋅53 = 1 mod 71

67 ist also das Inverse von 53 mod 71

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 71 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.