Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (180 - 95) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(180 - 95) mod 9 ≡ (180 mod 9 - 95 mod 9) mod 9.

180 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 180 = 180+0 = 9 ⋅ 20 +0.

95 mod 9 ≡ 5 mod 9 kann man relativ leicht bestimmen, weil ja 95 = 90+5 = 9 ⋅ 10 +5.

Somit gilt:

(180 - 95) mod 9 ≡ (0 - 5) mod 9 ≡ -5 mod 9 ≡ 4 mod 9.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (84 ⋅ 71) mod 8.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(84 ⋅ 71) mod 8 ≡ (84 mod 8 ⋅ 71 mod 8) mod 8.

84 mod 8 ≡ 4 mod 8 kann man relativ leicht bestimmen, weil ja 84 = 80 + 4 = 10 ⋅ 8 + 4 ist.

71 mod 8 ≡ 7 mod 8 kann man relativ leicht bestimmen, weil ja 71 = 64 + 7 = 8 ⋅ 8 + 7 ist.

Somit gilt:

(84 ⋅ 71) mod 8 ≡ (4 ⋅ 7) mod 8 ≡ 28 mod 8 ≡ 4 mod 8.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 34432 mod 523.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 344 -> x
2. mod(x²,523) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 3441=344

2: 3442=3441+1=3441⋅3441 ≡ 344⋅344=118336 ≡ 138 mod 523

4: 3444=3442+2=3442⋅3442 ≡ 138⋅138=19044 ≡ 216 mod 523

8: 3448=3444+4=3444⋅3444 ≡ 216⋅216=46656 ≡ 109 mod 523

16: 34416=3448+8=3448⋅3448 ≡ 109⋅109=11881 ≡ 375 mod 523

32: 34432=34416+16=34416⋅34416 ≡ 375⋅375=140625 ≡ 461 mod 523

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 595168 mod 881.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 168 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 168 an und zerlegen 168 in eine Summer von 2er-Potenzen:

168 = 128+32+8

1: 5951=595

2: 5952=5951+1=5951⋅5951 ≡ 595⋅595=354025 ≡ 744 mod 881

4: 5954=5952+2=5952⋅5952 ≡ 744⋅744=553536 ≡ 268 mod 881

8: 5958=5954+4=5954⋅5954 ≡ 268⋅268=71824 ≡ 463 mod 881

16: 59516=5958+8=5958⋅5958 ≡ 463⋅463=214369 ≡ 286 mod 881

32: 59532=59516+16=59516⋅59516 ≡ 286⋅286=81796 ≡ 744 mod 881

64: 59564=59532+32=59532⋅59532 ≡ 744⋅744=553536 ≡ 268 mod 881

128: 595128=59564+64=59564⋅59564 ≡ 268⋅268=71824 ≡ 463 mod 881

595168

= 595128+32+8

= 595128⋅59532⋅5958

463 ⋅ 744 ⋅ 463 mod 881
344472 ⋅ 463 mod 881 ≡ 1 ⋅ 463 mod 881
463 mod 881

Es gilt also: 595168 ≡ 463 mod 881

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-61-Inverse zur Zahl 25.

Also bestimme x, so dass 25 ⋅ x ≡ 1 mod 61 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 61 und 25

=>61 = 2⋅25 + 11
=>25 = 2⋅11 + 3
=>11 = 3⋅3 + 2
=>3 = 1⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(61,25)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 3-1⋅2
2= 11-3⋅3 eingesetzt in die Zeile drüber: 1 = 1⋅3 -1⋅(11 -3⋅ 3)
= 1⋅3 -1⋅11 +3⋅ 3)
= -1⋅11 +4⋅ 3 (=1)
3= 25-2⋅11 eingesetzt in die Zeile drüber: 1 = -1⋅11 +4⋅(25 -2⋅ 11)
= -1⋅11 +4⋅25 -8⋅ 11)
= 4⋅25 -9⋅ 11 (=1)
11= 61-2⋅25 eingesetzt in die Zeile drüber: 1 = 4⋅25 -9⋅(61 -2⋅ 25)
= 4⋅25 -9⋅61 +18⋅ 25)
= -9⋅61 +22⋅ 25 (=1)

Es gilt also: ggt(61,25)=1 = -9⋅61 +22⋅25

oder wenn man -9⋅61 auf die linke Seite bringt:

1 +9⋅61 = +22⋅25

Es gilt also: 22⋅25 = 9⋅61 +1

Somit 22⋅25 = 1 mod 61

22 ist also das Inverse von 25 mod 61

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 67. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.