Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (70 - 20993) mod 7.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(70 - 20993) mod 7 ≡ (70 mod 7 - 20993 mod 7) mod 7.

70 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 70 = 70+0 = 7 ⋅ 10 +0.

20993 mod 7 ≡ 0 mod 7 kann man relativ leicht bestimmen, weil ja 20993 = 21000-7 = 7 ⋅ 3000 -7 = 7 ⋅ 3000 - 7 + 0.

Somit gilt:

(70 - 20993) mod 7 ≡ (0 - 0) mod 7 ≡ 0 mod 7.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (89 ⋅ 20) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(89 ⋅ 20) mod 3 ≡ (89 mod 3 ⋅ 20 mod 3) mod 3.

89 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 89 = 87 + 2 = 29 ⋅ 3 + 2 ist.

20 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 20 = 18 + 2 = 6 ⋅ 3 + 2 ist.

Somit gilt:

(89 ⋅ 20) mod 3 ≡ (2 ⋅ 2) mod 3 ≡ 4 mod 3 ≡ 1 mod 3.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 61332 mod 787.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 613 -> x
2. mod(x²,787) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 6131=613

2: 6132=6131+1=6131⋅6131 ≡ 613⋅613=375769 ≡ 370 mod 787

4: 6134=6132+2=6132⋅6132 ≡ 370⋅370=136900 ≡ 749 mod 787

8: 6138=6134+4=6134⋅6134 ≡ 749⋅749=561001 ≡ 657 mod 787

16: 61316=6138+8=6138⋅6138 ≡ 657⋅657=431649 ≡ 373 mod 787

32: 61332=61316+16=61316⋅61316 ≡ 373⋅373=139129 ≡ 617 mod 787

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 759100 mod 997.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 100 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 100 an und zerlegen 100 in eine Summer von 2er-Potenzen:

100 = 64+32+4

1: 7591=759

2: 7592=7591+1=7591⋅7591 ≡ 759⋅759=576081 ≡ 812 mod 997

4: 7594=7592+2=7592⋅7592 ≡ 812⋅812=659344 ≡ 327 mod 997

8: 7598=7594+4=7594⋅7594 ≡ 327⋅327=106929 ≡ 250 mod 997

16: 75916=7598+8=7598⋅7598 ≡ 250⋅250=62500 ≡ 686 mod 997

32: 75932=75916+16=75916⋅75916 ≡ 686⋅686=470596 ≡ 12 mod 997

64: 75964=75932+32=75932⋅75932 ≡ 12⋅12=144 ≡ 144 mod 997

759100

= 75964+32+4

= 75964⋅75932⋅7594

144 ⋅ 12 ⋅ 327 mod 997
1728 ⋅ 327 mod 997 ≡ 731 ⋅ 327 mod 997
239037 mod 997 ≡ 754 mod 997

Es gilt also: 759100 ≡ 754 mod 997

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 69.

Also bestimme x, so dass 69 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 69

=>79 = 1⋅69 + 10
=>69 = 6⋅10 + 9
=>10 = 1⋅9 + 1
=>9 = 9⋅1 + 0

also gilt: ggt(79,69)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 10-1⋅9
9= 69-6⋅10 eingesetzt in die Zeile drüber: 1 = 1⋅10 -1⋅(69 -6⋅ 10)
= 1⋅10 -1⋅69 +6⋅ 10)
= -1⋅69 +7⋅ 10 (=1)
10= 79-1⋅69 eingesetzt in die Zeile drüber: 1 = -1⋅69 +7⋅(79 -1⋅ 69)
= -1⋅69 +7⋅79 -7⋅ 69)
= 7⋅79 -8⋅ 69 (=1)

Es gilt also: ggt(79,69)=1 = 7⋅79 -8⋅69

oder wenn man 7⋅79 auf die linke Seite bringt:

1 -7⋅79 = -8⋅69

-8⋅69 = -7⋅79 + 1 |+79⋅69

-8⋅69 + 79⋅69 = -7⋅79 + 79⋅69 + 1

(-8 + 79) ⋅ 69 = (-7 + 69) ⋅ 79 + 1

71⋅69 = 62⋅79 + 1

Es gilt also: 71⋅69 = 62⋅79 +1

Somit 71⋅69 = 1 mod 79

71 ist also das Inverse von 69 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.