Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (400 + 197) mod 4.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(400 + 197) mod 4 ≡ (400 mod 4 + 197 mod 4) mod 4.

400 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 400 = 400+0 = 4 ⋅ 100 +0.

197 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 197 = 200-3 = 4 ⋅ 50 -3 = 4 ⋅ 50 - 4 + 1.

Somit gilt:

(400 + 197) mod 4 ≡ (0 + 1) mod 4 ≡ 1 mod 4.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (54 ⋅ 78) mod 10.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(54 ⋅ 78) mod 10 ≡ (54 mod 10 ⋅ 78 mod 10) mod 10.

54 mod 10 ≡ 4 mod 10 kann man relativ leicht bestimmen, weil ja 54 = 50 + 4 = 5 ⋅ 10 + 4 ist.

78 mod 10 ≡ 8 mod 10 kann man relativ leicht bestimmen, weil ja 78 = 70 + 8 = 7 ⋅ 10 + 8 ist.

Somit gilt:

(54 ⋅ 78) mod 10 ≡ (4 ⋅ 8) mod 10 ≡ 32 mod 10 ≡ 2 mod 10.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 15416 mod 421.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 154 -> x
2. mod(x²,421) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 1541=154

2: 1542=1541+1=1541⋅1541 ≡ 154⋅154=23716 ≡ 140 mod 421

4: 1544=1542+2=1542⋅1542 ≡ 140⋅140=19600 ≡ 234 mod 421

8: 1548=1544+4=1544⋅1544 ≡ 234⋅234=54756 ≡ 26 mod 421

16: 15416=1548+8=1548⋅1548 ≡ 26⋅26=676 ≡ 255 mod 421

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 291132 mod 523.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 132 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 132 an und zerlegen 132 in eine Summer von 2er-Potenzen:

132 = 128+4

1: 2911=291

2: 2912=2911+1=2911⋅2911 ≡ 291⋅291=84681 ≡ 478 mod 523

4: 2914=2912+2=2912⋅2912 ≡ 478⋅478=228484 ≡ 456 mod 523

8: 2918=2914+4=2914⋅2914 ≡ 456⋅456=207936 ≡ 305 mod 523

16: 29116=2918+8=2918⋅2918 ≡ 305⋅305=93025 ≡ 454 mod 523

32: 29132=29116+16=29116⋅29116 ≡ 454⋅454=206116 ≡ 54 mod 523

64: 29164=29132+32=29132⋅29132 ≡ 54⋅54=2916 ≡ 301 mod 523

128: 291128=29164+64=29164⋅29164 ≡ 301⋅301=90601 ≡ 122 mod 523

291132

= 291128+4

= 291128⋅2914

122 ⋅ 456 mod 523
55632 mod 523 ≡ 194 mod 523

Es gilt also: 291132 ≡ 194 mod 523

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-97-Inverse zur Zahl 45.

Also bestimme x, so dass 45 ⋅ x ≡ 1 mod 97 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 97 und 45

=>97 = 2⋅45 + 7
=>45 = 6⋅7 + 3
=>7 = 2⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(97,45)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 7-2⋅3
3= 45-6⋅7 eingesetzt in die Zeile drüber: 1 = 1⋅7 -2⋅(45 -6⋅ 7)
= 1⋅7 -2⋅45 +12⋅ 7)
= -2⋅45 +13⋅ 7 (=1)
7= 97-2⋅45 eingesetzt in die Zeile drüber: 1 = -2⋅45 +13⋅(97 -2⋅ 45)
= -2⋅45 +13⋅97 -26⋅ 45)
= 13⋅97 -28⋅ 45 (=1)

Es gilt also: ggt(97,45)=1 = 13⋅97 -28⋅45

oder wenn man 13⋅97 auf die linke Seite bringt:

1 -13⋅97 = -28⋅45

-28⋅45 = -13⋅97 + 1 |+97⋅45

-28⋅45 + 97⋅45 = -13⋅97 + 97⋅45 + 1

(-28 + 97) ⋅ 45 = (-13 + 45) ⋅ 97 + 1

69⋅45 = 32⋅97 + 1

Es gilt also: 69⋅45 = 32⋅97 +1

Somit 69⋅45 = 1 mod 97

69 ist also das Inverse von 45 mod 97

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.