Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (3998 - 157) mod 4.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(3998 - 157) mod 4 ≡ (3998 mod 4 - 157 mod 4) mod 4.

3998 mod 4 ≡ 2 mod 4 kann man relativ leicht bestimmen, weil ja 3998 = 3000+998 = 4 ⋅ 750 +998.

157 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 157 = 160-3 = 4 ⋅ 40 -3 = 4 ⋅ 40 - 4 + 1.

Somit gilt:

(3998 - 157) mod 4 ≡ (2 - 1) mod 4 ≡ 1 mod 4.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (26 ⋅ 45) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(26 ⋅ 45) mod 3 ≡ (26 mod 3 ⋅ 45 mod 3) mod 3.

26 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 26 = 24 + 2 = 8 ⋅ 3 + 2 ist.

45 mod 3 ≡ 0 mod 3 kann man relativ leicht bestimmen, weil ja 45 = 45 + 0 = 15 ⋅ 3 + 0 ist.

Somit gilt:

(26 ⋅ 45) mod 3 ≡ (2 ⋅ 0) mod 3 ≡ 0 mod 3.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 9832 mod 313.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 98 -> x
2. mod(x²,313) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 981=98

2: 982=981+1=981⋅981 ≡ 98⋅98=9604 ≡ 214 mod 313

4: 984=982+2=982⋅982 ≡ 214⋅214=45796 ≡ 98 mod 313

8: 988=984+4=984⋅984 ≡ 98⋅98=9604 ≡ 214 mod 313

16: 9816=988+8=988⋅988 ≡ 214⋅214=45796 ≡ 98 mod 313

32: 9832=9816+16=9816⋅9816 ≡ 98⋅98=9604 ≡ 214 mod 313

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 253145 mod 389.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 145 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 145 an und zerlegen 145 in eine Summer von 2er-Potenzen:

145 = 128+16+1

1: 2531=253

2: 2532=2531+1=2531⋅2531 ≡ 253⋅253=64009 ≡ 213 mod 389

4: 2534=2532+2=2532⋅2532 ≡ 213⋅213=45369 ≡ 245 mod 389

8: 2538=2534+4=2534⋅2534 ≡ 245⋅245=60025 ≡ 119 mod 389

16: 25316=2538+8=2538⋅2538 ≡ 119⋅119=14161 ≡ 157 mod 389

32: 25332=25316+16=25316⋅25316 ≡ 157⋅157=24649 ≡ 142 mod 389

64: 25364=25332+32=25332⋅25332 ≡ 142⋅142=20164 ≡ 325 mod 389

128: 253128=25364+64=25364⋅25364 ≡ 325⋅325=105625 ≡ 206 mod 389

253145

= 253128+16+1

= 253128⋅25316⋅2531

206 ⋅ 157 ⋅ 253 mod 389
32342 ⋅ 253 mod 389 ≡ 55 ⋅ 253 mod 389
13915 mod 389 ≡ 300 mod 389

Es gilt also: 253145 ≡ 300 mod 389

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 66.

Also bestimme x, so dass 66 ⋅ x ≡ 1 mod 73 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 73 und 66

=>73 = 1⋅66 + 7
=>66 = 9⋅7 + 3
=>7 = 2⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(73,66)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 7-2⋅3
3= 66-9⋅7 eingesetzt in die Zeile drüber: 1 = 1⋅7 -2⋅(66 -9⋅ 7)
= 1⋅7 -2⋅66 +18⋅ 7)
= -2⋅66 +19⋅ 7 (=1)
7= 73-1⋅66 eingesetzt in die Zeile drüber: 1 = -2⋅66 +19⋅(73 -1⋅ 66)
= -2⋅66 +19⋅73 -19⋅ 66)
= 19⋅73 -21⋅ 66 (=1)

Es gilt also: ggt(73,66)=1 = 19⋅73 -21⋅66

oder wenn man 19⋅73 auf die linke Seite bringt:

1 -19⋅73 = -21⋅66

-21⋅66 = -19⋅73 + 1 |+73⋅66

-21⋅66 + 73⋅66 = -19⋅73 + 73⋅66 + 1

(-21 + 73) ⋅ 66 = (-19 + 66) ⋅ 73 + 1

52⋅66 = 47⋅73 + 1

Es gilt also: 52⋅66 = 47⋅73 +1

Somit 52⋅66 = 1 mod 73

52 ist also das Inverse von 66 mod 73

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.