Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (277 + 362) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(277 + 362) mod 9 ≡ (277 mod 9 + 362 mod 9) mod 9.

277 mod 9 ≡ 7 mod 9 kann man relativ leicht bestimmen, weil ja 277 = 270+7 = 9 ⋅ 30 +7.

362 mod 9 ≡ 2 mod 9 kann man relativ leicht bestimmen, weil ja 362 = 360+2 = 9 ⋅ 40 +2.

Somit gilt:

(277 + 362) mod 9 ≡ (7 + 2) mod 9 ≡ 9 mod 9 ≡ 0 mod 9.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (85 ⋅ 76) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(85 ⋅ 76) mod 6 ≡ (85 mod 6 ⋅ 76 mod 6) mod 6.

85 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 85 = 84 + 1 = 14 ⋅ 6 + 1 ist.

76 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 76 = 72 + 4 = 12 ⋅ 6 + 4 ist.

Somit gilt:

(85 ⋅ 76) mod 6 ≡ (1 ⋅ 4) mod 6 ≡ 4 mod 6.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 50116 mod 809.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 501 -> x
2. mod(x²,809) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 5011=501

2: 5012=5011+1=5011⋅5011 ≡ 501⋅501=251001 ≡ 211 mod 809

4: 5014=5012+2=5012⋅5012 ≡ 211⋅211=44521 ≡ 26 mod 809

8: 5018=5014+4=5014⋅5014 ≡ 26⋅26=676 ≡ 676 mod 809

16: 50116=5018+8=5018⋅5018 ≡ 676⋅676=456976 ≡ 700 mod 809

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 321197 mod 443.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 197 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 197 an und zerlegen 197 in eine Summer von 2er-Potenzen:

197 = 128+64+4+1

1: 3211=321

2: 3212=3211+1=3211⋅3211 ≡ 321⋅321=103041 ≡ 265 mod 443

4: 3214=3212+2=3212⋅3212 ≡ 265⋅265=70225 ≡ 231 mod 443

8: 3218=3214+4=3214⋅3214 ≡ 231⋅231=53361 ≡ 201 mod 443

16: 32116=3218+8=3218⋅3218 ≡ 201⋅201=40401 ≡ 88 mod 443

32: 32132=32116+16=32116⋅32116 ≡ 88⋅88=7744 ≡ 213 mod 443

64: 32164=32132+32=32132⋅32132 ≡ 213⋅213=45369 ≡ 183 mod 443

128: 321128=32164+64=32164⋅32164 ≡ 183⋅183=33489 ≡ 264 mod 443

321197

= 321128+64+4+1

= 321128⋅32164⋅3214⋅3211

264 ⋅ 183 ⋅ 231 ⋅ 321 mod 443
48312 ⋅ 231 ⋅ 321 mod 443 ≡ 25 ⋅ 231 ⋅ 321 mod 443
5775 ⋅ 321 mod 443 ≡ 16 ⋅ 321 mod 443
5136 mod 443 ≡ 263 mod 443

Es gilt also: 321197 ≡ 263 mod 443

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-53-Inverse zur Zahl 35.

Also bestimme x, so dass 35 ⋅ x ≡ 1 mod 53 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 53 und 35

=>53 = 1⋅35 + 18
=>35 = 1⋅18 + 17
=>18 = 1⋅17 + 1
=>17 = 17⋅1 + 0

also gilt: ggt(53,35)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 18-1⋅17
17= 35-1⋅18 eingesetzt in die Zeile drüber: 1 = 1⋅18 -1⋅(35 -1⋅ 18)
= 1⋅18 -1⋅35 +1⋅ 18)
= -1⋅35 +2⋅ 18 (=1)
18= 53-1⋅35 eingesetzt in die Zeile drüber: 1 = -1⋅35 +2⋅(53 -1⋅ 35)
= -1⋅35 +2⋅53 -2⋅ 35)
= 2⋅53 -3⋅ 35 (=1)

Es gilt also: ggt(53,35)=1 = 2⋅53 -3⋅35

oder wenn man 2⋅53 auf die linke Seite bringt:

1 -2⋅53 = -3⋅35

-3⋅35 = -2⋅53 + 1 |+53⋅35

-3⋅35 + 53⋅35 = -2⋅53 + 53⋅35 + 1

(-3 + 53) ⋅ 35 = (-2 + 35) ⋅ 53 + 1

50⋅35 = 33⋅53 + 1

Es gilt also: 50⋅35 = 33⋅53 +1

Somit 50⋅35 = 1 mod 53

50 ist also das Inverse von 35 mod 53

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 53 und q = 67. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.