Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (1800 - 11998) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(1800 - 11998) mod 6 ≡ (1800 mod 6 - 11998 mod 6) mod 6.

1800 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 1800 = 1800+0 = 6 ⋅ 300 +0.

11998 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 11998 = 12000-2 = 6 ⋅ 2000 -2 = 6 ⋅ 2000 - 6 + 4.

Somit gilt:

(1800 - 11998) mod 6 ≡ (0 - 4) mod 6 ≡ -4 mod 6 ≡ 2 mod 6.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (58 ⋅ 48) mod 7.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(58 ⋅ 48) mod 7 ≡ (58 mod 7 ⋅ 48 mod 7) mod 7.

58 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 58 = 56 + 2 = 8 ⋅ 7 + 2 ist.

48 mod 7 ≡ 6 mod 7 kann man relativ leicht bestimmen, weil ja 48 = 42 + 6 = 6 ⋅ 7 + 6 ist.

Somit gilt:

(58 ⋅ 48) mod 7 ≡ (2 ⋅ 6) mod 7 ≡ 12 mod 7 ≡ 5 mod 7.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 16532 mod 223.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 165 -> x
2. mod(x²,223) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 1651=165

2: 1652=1651+1=1651⋅1651 ≡ 165⋅165=27225 ≡ 19 mod 223

4: 1654=1652+2=1652⋅1652 ≡ 19⋅19=361 ≡ 138 mod 223

8: 1658=1654+4=1654⋅1654 ≡ 138⋅138=19044 ≡ 89 mod 223

16: 16516=1658+8=1658⋅1658 ≡ 89⋅89=7921 ≡ 116 mod 223

32: 16532=16516+16=16516⋅16516 ≡ 116⋅116=13456 ≡ 76 mod 223

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 641185 mod 967.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 185 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 185 an und zerlegen 185 in eine Summer von 2er-Potenzen:

185 = 128+32+16+8+1

1: 6411=641

2: 6412=6411+1=6411⋅6411 ≡ 641⋅641=410881 ≡ 873 mod 967

4: 6414=6412+2=6412⋅6412 ≡ 873⋅873=762129 ≡ 133 mod 967

8: 6418=6414+4=6414⋅6414 ≡ 133⋅133=17689 ≡ 283 mod 967

16: 64116=6418+8=6418⋅6418 ≡ 283⋅283=80089 ≡ 795 mod 967

32: 64132=64116+16=64116⋅64116 ≡ 795⋅795=632025 ≡ 574 mod 967

64: 64164=64132+32=64132⋅64132 ≡ 574⋅574=329476 ≡ 696 mod 967

128: 641128=64164+64=64164⋅64164 ≡ 696⋅696=484416 ≡ 916 mod 967

641185

= 641128+32+16+8+1

= 641128⋅64132⋅64116⋅6418⋅6411

916 ⋅ 574 ⋅ 795 ⋅ 283 ⋅ 641 mod 967
525784 ⋅ 795 ⋅ 283 ⋅ 641 mod 967 ≡ 703 ⋅ 795 ⋅ 283 ⋅ 641 mod 967
558885 ⋅ 283 ⋅ 641 mod 967 ≡ 926 ⋅ 283 ⋅ 641 mod 967
262058 ⋅ 641 mod 967 ≡ 1 ⋅ 641 mod 967
641 mod 967

Es gilt also: 641185 ≡ 641 mod 967

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-59-Inverse zur Zahl 23.

Also bestimme x, so dass 23 ⋅ x ≡ 1 mod 59 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 59 und 23

=>59 = 2⋅23 + 13
=>23 = 1⋅13 + 10
=>13 = 1⋅10 + 3
=>10 = 3⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(59,23)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 10-3⋅3
3= 13-1⋅10 eingesetzt in die Zeile drüber: 1 = 1⋅10 -3⋅(13 -1⋅ 10)
= 1⋅10 -3⋅13 +3⋅ 10)
= -3⋅13 +4⋅ 10 (=1)
10= 23-1⋅13 eingesetzt in die Zeile drüber: 1 = -3⋅13 +4⋅(23 -1⋅ 13)
= -3⋅13 +4⋅23 -4⋅ 13)
= 4⋅23 -7⋅ 13 (=1)
13= 59-2⋅23 eingesetzt in die Zeile drüber: 1 = 4⋅23 -7⋅(59 -2⋅ 23)
= 4⋅23 -7⋅59 +14⋅ 23)
= -7⋅59 +18⋅ 23 (=1)

Es gilt also: ggt(59,23)=1 = -7⋅59 +18⋅23

oder wenn man -7⋅59 auf die linke Seite bringt:

1 +7⋅59 = +18⋅23

Es gilt also: 18⋅23 = 7⋅59 +1

Somit 18⋅23 = 1 mod 59

18 ist also das Inverse von 23 mod 59

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 89 und q = 97. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.