Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (10002 + 1003) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(10002 + 1003) mod 5 ≡ (10002 mod 5 + 1003 mod 5) mod 5.

10002 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 10002 = 10000+2 = 5 ⋅ 2000 +2.

1003 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 1003 = 1000+3 = 5 ⋅ 200 +3.

Somit gilt:

(10002 + 1003) mod 5 ≡ (2 + 3) mod 5 ≡ 5 mod 5 ≡ 0 mod 5.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (43 ⋅ 31) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(43 ⋅ 31) mod 6 ≡ (43 mod 6 ⋅ 31 mod 6) mod 6.

43 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 43 = 42 + 1 = 7 ⋅ 6 + 1 ist.

31 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 31 = 30 + 1 = 5 ⋅ 6 + 1 ist.

Somit gilt:

(43 ⋅ 31) mod 6 ≡ (1 ⋅ 1) mod 6 ≡ 1 mod 6.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 76916 mod 937.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 769 -> x
2. mod(x²,937) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 7691=769

2: 7692=7691+1=7691⋅7691 ≡ 769⋅769=591361 ≡ 114 mod 937

4: 7694=7692+2=7692⋅7692 ≡ 114⋅114=12996 ≡ 815 mod 937

8: 7698=7694+4=7694⋅7694 ≡ 815⋅815=664225 ≡ 829 mod 937

16: 76916=7698+8=7698⋅7698 ≡ 829⋅829=687241 ≡ 420 mod 937

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 22765 mod 263.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 65 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 65 an und zerlegen 65 in eine Summer von 2er-Potenzen:

65 = 64+1

1: 2271=227

2: 2272=2271+1=2271⋅2271 ≡ 227⋅227=51529 ≡ 244 mod 263

4: 2274=2272+2=2272⋅2272 ≡ 244⋅244=59536 ≡ 98 mod 263

8: 2278=2274+4=2274⋅2274 ≡ 98⋅98=9604 ≡ 136 mod 263

16: 22716=2278+8=2278⋅2278 ≡ 136⋅136=18496 ≡ 86 mod 263

32: 22732=22716+16=22716⋅22716 ≡ 86⋅86=7396 ≡ 32 mod 263

64: 22764=22732+32=22732⋅22732 ≡ 32⋅32=1024 ≡ 235 mod 263

22765

= 22764+1

= 22764⋅2271

235 ⋅ 227 mod 263
53345 mod 263 ≡ 219 mod 263

Es gilt also: 22765 ≡ 219 mod 263

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 67.

Also bestimme x, so dass 67 ⋅ x ≡ 1 mod 83 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 83 und 67

=>83 = 1⋅67 + 16
=>67 = 4⋅16 + 3
=>16 = 5⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(83,67)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 16-5⋅3
3= 67-4⋅16 eingesetzt in die Zeile drüber: 1 = 1⋅16 -5⋅(67 -4⋅ 16)
= 1⋅16 -5⋅67 +20⋅ 16)
= -5⋅67 +21⋅ 16 (=1)
16= 83-1⋅67 eingesetzt in die Zeile drüber: 1 = -5⋅67 +21⋅(83 -1⋅ 67)
= -5⋅67 +21⋅83 -21⋅ 67)
= 21⋅83 -26⋅ 67 (=1)

Es gilt also: ggt(83,67)=1 = 21⋅83 -26⋅67

oder wenn man 21⋅83 auf die linke Seite bringt:

1 -21⋅83 = -26⋅67

-26⋅67 = -21⋅83 + 1 |+83⋅67

-26⋅67 + 83⋅67 = -21⋅83 + 83⋅67 + 1

(-26 + 83) ⋅ 67 = (-21 + 67) ⋅ 83 + 1

57⋅67 = 46⋅83 + 1

Es gilt also: 57⋅67 = 46⋅83 +1

Somit 57⋅67 = 1 mod 83

57 ist also das Inverse von 67 mod 83

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 43. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.