Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (8995 + 36006) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(8995 + 36006) mod 9 ≡ (8995 mod 9 + 36006 mod 9) mod 9.

8995 mod 9 ≡ 4 mod 9 kann man relativ leicht bestimmen, weil ja 8995 = 9000-5 = 9 ⋅ 1000 -5 = 9 ⋅ 1000 - 9 + 4.

36006 mod 9 ≡ 6 mod 9 kann man relativ leicht bestimmen, weil ja 36006 = 36000+6 = 9 ⋅ 4000 +6.

Somit gilt:

(8995 + 36006) mod 9 ≡ (4 + 6) mod 9 ≡ 10 mod 9 ≡ 1 mod 9.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (64 ⋅ 18) mod 8.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(64 ⋅ 18) mod 8 ≡ (64 mod 8 ⋅ 18 mod 8) mod 8.

64 mod 8 ≡ 0 mod 8 kann man relativ leicht bestimmen, weil ja 64 = 64 + 0 = 8 ⋅ 8 + 0 ist.

18 mod 8 ≡ 2 mod 8 kann man relativ leicht bestimmen, weil ja 18 = 16 + 2 = 2 ⋅ 8 + 2 ist.

Somit gilt:

(64 ⋅ 18) mod 8 ≡ (0 ⋅ 2) mod 8 ≡ 0 mod 8.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 43916 mod 1009.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 439 -> x
2. mod(x²,1009) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 4391=439

2: 4392=4391+1=4391⋅4391 ≡ 439⋅439=192721 ≡ 2 mod 1009

4: 4394=4392+2=4392⋅4392 ≡ 2⋅2=4 ≡ 4 mod 1009

8: 4398=4394+4=4394⋅4394 ≡ 4⋅4=16 ≡ 16 mod 1009

16: 43916=4398+8=4398⋅4398 ≡ 16⋅16=256 ≡ 256 mod 1009

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 38674 mod 433.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 74 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 74 an und zerlegen 74 in eine Summer von 2er-Potenzen:

74 = 64+8+2

1: 3861=386

2: 3862=3861+1=3861⋅3861 ≡ 386⋅386=148996 ≡ 44 mod 433

4: 3864=3862+2=3862⋅3862 ≡ 44⋅44=1936 ≡ 204 mod 433

8: 3868=3864+4=3864⋅3864 ≡ 204⋅204=41616 ≡ 48 mod 433

16: 38616=3868+8=3868⋅3868 ≡ 48⋅48=2304 ≡ 139 mod 433

32: 38632=38616+16=38616⋅38616 ≡ 139⋅139=19321 ≡ 269 mod 433

64: 38664=38632+32=38632⋅38632 ≡ 269⋅269=72361 ≡ 50 mod 433

38674

= 38664+8+2

= 38664⋅3868⋅3862

50 ⋅ 48 ⋅ 44 mod 433
2400 ⋅ 44 mod 433 ≡ 235 ⋅ 44 mod 433
10340 mod 433 ≡ 381 mod 433

Es gilt also: 38674 ≡ 381 mod 433

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 55.

Also bestimme x, so dass 55 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 55

=>79 = 1⋅55 + 24
=>55 = 2⋅24 + 7
=>24 = 3⋅7 + 3
=>7 = 2⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(79,55)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 7-2⋅3
3= 24-3⋅7 eingesetzt in die Zeile drüber: 1 = 1⋅7 -2⋅(24 -3⋅ 7)
= 1⋅7 -2⋅24 +6⋅ 7)
= -2⋅24 +7⋅ 7 (=1)
7= 55-2⋅24 eingesetzt in die Zeile drüber: 1 = -2⋅24 +7⋅(55 -2⋅ 24)
= -2⋅24 +7⋅55 -14⋅ 24)
= 7⋅55 -16⋅ 24 (=1)
24= 79-1⋅55 eingesetzt in die Zeile drüber: 1 = 7⋅55 -16⋅(79 -1⋅ 55)
= 7⋅55 -16⋅79 +16⋅ 55)
= -16⋅79 +23⋅ 55 (=1)

Es gilt also: ggt(79,55)=1 = -16⋅79 +23⋅55

oder wenn man -16⋅79 auf die linke Seite bringt:

1 +16⋅79 = +23⋅55

Es gilt also: 23⋅55 = 16⋅79 +1

Somit 23⋅55 = 1 mod 79

23 ist also das Inverse von 55 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.