Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (1996 - 399) mod 4.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(1996 - 399) mod 4 ≡ (1996 mod 4 - 399 mod 4) mod 4.

1996 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 1996 = 1900+96 = 4 ⋅ 475 +96.

399 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 399 = 300+99 = 4 ⋅ 75 +99.

Somit gilt:

(1996 - 399) mod 4 ≡ (0 - 3) mod 4 ≡ -3 mod 4 ≡ 1 mod 4.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (26 ⋅ 64) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(26 ⋅ 64) mod 3 ≡ (26 mod 3 ⋅ 64 mod 3) mod 3.

26 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 26 = 24 + 2 = 8 ⋅ 3 + 2 ist.

64 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 64 = 63 + 1 = 21 ⋅ 3 + 1 ist.

Somit gilt:

(26 ⋅ 64) mod 3 ≡ (2 ⋅ 1) mod 3 ≡ 2 mod 3.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 86732 mod 941.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 867 -> x
2. mod(x²,941) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 8671=867

2: 8672=8671+1=8671⋅8671 ≡ 867⋅867=751689 ≡ 771 mod 941

4: 8674=8672+2=8672⋅8672 ≡ 771⋅771=594441 ≡ 670 mod 941

8: 8678=8674+4=8674⋅8674 ≡ 670⋅670=448900 ≡ 43 mod 941

16: 86716=8678+8=8678⋅8678 ≡ 43⋅43=1849 ≡ 908 mod 941

32: 86732=86716+16=86716⋅86716 ≡ 908⋅908=824464 ≡ 148 mod 941

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 9989 mod 257.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 89 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 89 an und zerlegen 89 in eine Summer von 2er-Potenzen:

89 = 64+16+8+1

1: 991=99

2: 992=991+1=991⋅991 ≡ 99⋅99=9801 ≡ 35 mod 257

4: 994=992+2=992⋅992 ≡ 35⋅35=1225 ≡ 197 mod 257

8: 998=994+4=994⋅994 ≡ 197⋅197=38809 ≡ 2 mod 257

16: 9916=998+8=998⋅998 ≡ 2⋅2=4 ≡ 4 mod 257

32: 9932=9916+16=9916⋅9916 ≡ 4⋅4=16 ≡ 16 mod 257

64: 9964=9932+32=9932⋅9932 ≡ 16⋅16=256 ≡ 256 mod 257

9989

= 9964+16+8+1

= 9964⋅9916⋅998⋅991

256 ⋅ 4 ⋅ 2 ⋅ 99 mod 257
1024 ⋅ 2 ⋅ 99 mod 257 ≡ 253 ⋅ 2 ⋅ 99 mod 257
506 ⋅ 99 mod 257 ≡ 249 ⋅ 99 mod 257
24651 mod 257 ≡ 236 mod 257

Es gilt also: 9989 ≡ 236 mod 257

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 32.

Also bestimme x, so dass 32 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 32

=>79 = 2⋅32 + 15
=>32 = 2⋅15 + 2
=>15 = 7⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(79,32)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 15-7⋅2
2= 32-2⋅15 eingesetzt in die Zeile drüber: 1 = 1⋅15 -7⋅(32 -2⋅ 15)
= 1⋅15 -7⋅32 +14⋅ 15)
= -7⋅32 +15⋅ 15 (=1)
15= 79-2⋅32 eingesetzt in die Zeile drüber: 1 = -7⋅32 +15⋅(79 -2⋅ 32)
= -7⋅32 +15⋅79 -30⋅ 32)
= 15⋅79 -37⋅ 32 (=1)

Es gilt also: ggt(79,32)=1 = 15⋅79 -37⋅32

oder wenn man 15⋅79 auf die linke Seite bringt:

1 -15⋅79 = -37⋅32

-37⋅32 = -15⋅79 + 1 |+79⋅32

-37⋅32 + 79⋅32 = -15⋅79 + 79⋅32 + 1

(-37 + 79) ⋅ 32 = (-15 + 32) ⋅ 79 + 1

42⋅32 = 17⋅79 + 1

Es gilt also: 42⋅32 = 17⋅79 +1

Somit 42⋅32 = 1 mod 79

42 ist also das Inverse von 32 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 79. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.