Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (1800 - 2996) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(1800 - 2996) mod 6 ≡ (1800 mod 6 - 2996 mod 6) mod 6.

1800 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 1800 = 1800+0 = 6 ⋅ 300 +0.

2996 mod 6 ≡ 2 mod 6 kann man relativ leicht bestimmen, weil ja 2996 = 3000-4 = 6 ⋅ 500 -4 = 6 ⋅ 500 - 6 + 2.

Somit gilt:

(1800 - 2996) mod 6 ≡ (0 - 2) mod 6 ≡ -2 mod 6 ≡ 4 mod 6.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (88 ⋅ 61) mod 10.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(88 ⋅ 61) mod 10 ≡ (88 mod 10 ⋅ 61 mod 10) mod 10.

88 mod 10 ≡ 8 mod 10 kann man relativ leicht bestimmen, weil ja 88 = 80 + 8 = 8 ⋅ 10 + 8 ist.

61 mod 10 ≡ 1 mod 10 kann man relativ leicht bestimmen, weil ja 61 = 60 + 1 = 6 ⋅ 10 + 1 ist.

Somit gilt:

(88 ⋅ 61) mod 10 ≡ (8 ⋅ 1) mod 10 ≡ 8 mod 10.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 25532 mod 613.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 255 -> x
2. mod(x²,613) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 2551=255

2: 2552=2551+1=2551⋅2551 ≡ 255⋅255=65025 ≡ 47 mod 613

4: 2554=2552+2=2552⋅2552 ≡ 47⋅47=2209 ≡ 370 mod 613

8: 2558=2554+4=2554⋅2554 ≡ 370⋅370=136900 ≡ 201 mod 613

16: 25516=2558+8=2558⋅2558 ≡ 201⋅201=40401 ≡ 556 mod 613

32: 25532=25516+16=25516⋅25516 ≡ 556⋅556=309136 ≡ 184 mod 613

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 327244 mod 491.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 244 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 244 an und zerlegen 244 in eine Summer von 2er-Potenzen:

244 = 128+64+32+16+4

1: 3271=327

2: 3272=3271+1=3271⋅3271 ≡ 327⋅327=106929 ≡ 382 mod 491

4: 3274=3272+2=3272⋅3272 ≡ 382⋅382=145924 ≡ 97 mod 491

8: 3278=3274+4=3274⋅3274 ≡ 97⋅97=9409 ≡ 80 mod 491

16: 32716=3278+8=3278⋅3278 ≡ 80⋅80=6400 ≡ 17 mod 491

32: 32732=32716+16=32716⋅32716 ≡ 17⋅17=289 ≡ 289 mod 491

64: 32764=32732+32=32732⋅32732 ≡ 289⋅289=83521 ≡ 51 mod 491

128: 327128=32764+64=32764⋅32764 ≡ 51⋅51=2601 ≡ 146 mod 491

327244

= 327128+64+32+16+4

= 327128⋅32764⋅32732⋅32716⋅3274

146 ⋅ 51 ⋅ 289 ⋅ 17 ⋅ 97 mod 491
7446 ⋅ 289 ⋅ 17 ⋅ 97 mod 491 ≡ 81 ⋅ 289 ⋅ 17 ⋅ 97 mod 491
23409 ⋅ 17 ⋅ 97 mod 491 ≡ 332 ⋅ 17 ⋅ 97 mod 491
5644 ⋅ 97 mod 491 ≡ 243 ⋅ 97 mod 491
23571 mod 491 ≡ 3 mod 491

Es gilt also: 327244 ≡ 3 mod 491

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-89-Inverse zur Zahl 53.

Also bestimme x, so dass 53 ⋅ x ≡ 1 mod 89 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 89 und 53

=>89 = 1⋅53 + 36
=>53 = 1⋅36 + 17
=>36 = 2⋅17 + 2
=>17 = 8⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(89,53)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 17-8⋅2
2= 36-2⋅17 eingesetzt in die Zeile drüber: 1 = 1⋅17 -8⋅(36 -2⋅ 17)
= 1⋅17 -8⋅36 +16⋅ 17)
= -8⋅36 +17⋅ 17 (=1)
17= 53-1⋅36 eingesetzt in die Zeile drüber: 1 = -8⋅36 +17⋅(53 -1⋅ 36)
= -8⋅36 +17⋅53 -17⋅ 36)
= 17⋅53 -25⋅ 36 (=1)
36= 89-1⋅53 eingesetzt in die Zeile drüber: 1 = 17⋅53 -25⋅(89 -1⋅ 53)
= 17⋅53 -25⋅89 +25⋅ 53)
= -25⋅89 +42⋅ 53 (=1)

Es gilt also: ggt(89,53)=1 = -25⋅89 +42⋅53

oder wenn man -25⋅89 auf die linke Seite bringt:

1 +25⋅89 = +42⋅53

Es gilt also: 42⋅53 = 25⋅89 +1

Somit 42⋅53 = 1 mod 89

42 ist also das Inverse von 53 mod 89

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.