Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (599 - 2998) mod 3.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(599 - 2998) mod 3 ≡ (599 mod 3 - 2998 mod 3) mod 3.

599 mod 3 ≡ 2 mod 3 kann man relativ leicht bestimmen, weil ja 599 = 600-1 = 3 ⋅ 200 -1 = 3 ⋅ 200 - 3 + 2.

2998 mod 3 ≡ 1 mod 3 kann man relativ leicht bestimmen, weil ja 2998 = 3000-2 = 3 ⋅ 1000 -2 = 3 ⋅ 1000 - 3 + 1.

Somit gilt:

(599 - 2998) mod 3 ≡ (2 - 1) mod 3 ≡ 1 mod 3.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (21 ⋅ 75) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(21 ⋅ 75) mod 5 ≡ (21 mod 5 ⋅ 75 mod 5) mod 5.

21 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 21 = 20 + 1 = 4 ⋅ 5 + 1 ist.

75 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 75 = 75 + 0 = 15 ⋅ 5 + 0 ist.

Somit gilt:

(21 ⋅ 75) mod 5 ≡ (1 ⋅ 0) mod 5 ≡ 0 mod 5.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 7258 mod 761.

Lösung einblenden

Die 8 im Exponent ist ja ein reine 2er-Potenz (23).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 725 -> x
2. mod(x²,761) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 7251=725

2: 7252=7251+1=7251⋅7251 ≡ 725⋅725=525625 ≡ 535 mod 761

4: 7254=7252+2=7252⋅7252 ≡ 535⋅535=286225 ≡ 89 mod 761

8: 7258=7254+4=7254⋅7254 ≡ 89⋅89=7921 ≡ 311 mod 761

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 903149 mod 937.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 149 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 149 an und zerlegen 149 in eine Summer von 2er-Potenzen:

149 = 128+16+4+1

1: 9031=903

2: 9032=9031+1=9031⋅9031 ≡ 903⋅903=815409 ≡ 219 mod 937

4: 9034=9032+2=9032⋅9032 ≡ 219⋅219=47961 ≡ 174 mod 937

8: 9038=9034+4=9034⋅9034 ≡ 174⋅174=30276 ≡ 292 mod 937

16: 90316=9038+8=9038⋅9038 ≡ 292⋅292=85264 ≡ 934 mod 937

32: 90332=90316+16=90316⋅90316 ≡ 934⋅934=872356 ≡ 9 mod 937

64: 90364=90332+32=90332⋅90332 ≡ 9⋅9=81 ≡ 81 mod 937

128: 903128=90364+64=90364⋅90364 ≡ 81⋅81=6561 ≡ 2 mod 937

903149

= 903128+16+4+1

= 903128⋅90316⋅9034⋅9031

2 ⋅ 934 ⋅ 174 ⋅ 903 mod 937
1868 ⋅ 174 ⋅ 903 mod 937 ≡ 931 ⋅ 174 ⋅ 903 mod 937
161994 ⋅ 903 mod 937 ≡ 830 ⋅ 903 mod 937
749490 mod 937 ≡ 827 mod 937

Es gilt also: 903149 ≡ 827 mod 937

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 58.

Also bestimme x, so dass 58 ⋅ x ≡ 1 mod 71 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 71 und 58

=>71 = 1⋅58 + 13
=>58 = 4⋅13 + 6
=>13 = 2⋅6 + 1
=>6 = 6⋅1 + 0

also gilt: ggt(71,58)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 13-2⋅6
6= 58-4⋅13 eingesetzt in die Zeile drüber: 1 = 1⋅13 -2⋅(58 -4⋅ 13)
= 1⋅13 -2⋅58 +8⋅ 13)
= -2⋅58 +9⋅ 13 (=1)
13= 71-1⋅58 eingesetzt in die Zeile drüber: 1 = -2⋅58 +9⋅(71 -1⋅ 58)
= -2⋅58 +9⋅71 -9⋅ 58)
= 9⋅71 -11⋅ 58 (=1)

Es gilt also: ggt(71,58)=1 = 9⋅71 -11⋅58

oder wenn man 9⋅71 auf die linke Seite bringt:

1 -9⋅71 = -11⋅58

-11⋅58 = -9⋅71 + 1 |+71⋅58

-11⋅58 + 71⋅58 = -9⋅71 + 71⋅58 + 1

(-11 + 71) ⋅ 58 = (-9 + 58) ⋅ 71 + 1

60⋅58 = 49⋅71 + 1

Es gilt also: 60⋅58 = 49⋅71 +1

Somit 60⋅58 = 1 mod 71

60 ist also das Inverse von 58 mod 71

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 71. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.