Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (27994 - 7002) mod 7.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(27994 - 7002) mod 7 ≡ (27994 mod 7 - 7002 mod 7) mod 7.

27994 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 27994 = 28000-6 = 7 ⋅ 4000 -6 = 7 ⋅ 4000 - 7 + 1.

7002 mod 7 ≡ 2 mod 7 kann man relativ leicht bestimmen, weil ja 7002 = 7000+2 = 7 ⋅ 1000 +2.

Somit gilt:

(27994 - 7002) mod 7 ≡ (1 - 2) mod 7 ≡ -1 mod 7 ≡ 6 mod 7.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (28 ⋅ 52) mod 10.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(28 ⋅ 52) mod 10 ≡ (28 mod 10 ⋅ 52 mod 10) mod 10.

28 mod 10 ≡ 8 mod 10 kann man relativ leicht bestimmen, weil ja 28 = 20 + 8 = 2 ⋅ 10 + 8 ist.

52 mod 10 ≡ 2 mod 10 kann man relativ leicht bestimmen, weil ja 52 = 50 + 2 = 5 ⋅ 10 + 2 ist.

Somit gilt:

(28 ⋅ 52) mod 10 ≡ (8 ⋅ 2) mod 10 ≡ 16 mod 10 ≡ 6 mod 10.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 289128 mod 631.

Lösung einblenden

Die 128 im Exponent ist ja ein reine 2er-Potenz (27).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 289 -> x
2. mod(x²,631) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 2891=289

2: 2892=2891+1=2891⋅2891 ≡ 289⋅289=83521 ≡ 229 mod 631

4: 2894=2892+2=2892⋅2892 ≡ 229⋅229=52441 ≡ 68 mod 631

8: 2898=2894+4=2894⋅2894 ≡ 68⋅68=4624 ≡ 207 mod 631

16: 28916=2898+8=2898⋅2898 ≡ 207⋅207=42849 ≡ 572 mod 631

32: 28932=28916+16=28916⋅28916 ≡ 572⋅572=327184 ≡ 326 mod 631

64: 28964=28932+32=28932⋅28932 ≡ 326⋅326=106276 ≡ 268 mod 631

128: 289128=28964+64=28964⋅28964 ≡ 268⋅268=71824 ≡ 521 mod 631

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 34883 mod 647.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 83 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 83 an und zerlegen 83 in eine Summer von 2er-Potenzen:

83 = 64+16+2+1

1: 3481=348

2: 3482=3481+1=3481⋅3481 ≡ 348⋅348=121104 ≡ 115 mod 647

4: 3484=3482+2=3482⋅3482 ≡ 115⋅115=13225 ≡ 285 mod 647

8: 3488=3484+4=3484⋅3484 ≡ 285⋅285=81225 ≡ 350 mod 647

16: 34816=3488+8=3488⋅3488 ≡ 350⋅350=122500 ≡ 217 mod 647

32: 34832=34816+16=34816⋅34816 ≡ 217⋅217=47089 ≡ 505 mod 647

64: 34864=34832+32=34832⋅34832 ≡ 505⋅505=255025 ≡ 107 mod 647

34883

= 34864+16+2+1

= 34864⋅34816⋅3482⋅3481

107 ⋅ 217 ⋅ 115 ⋅ 348 mod 647
23219 ⋅ 115 ⋅ 348 mod 647 ≡ 574 ⋅ 115 ⋅ 348 mod 647
66010 ⋅ 348 mod 647 ≡ 16 ⋅ 348 mod 647
5568 mod 647 ≡ 392 mod 647

Es gilt also: 34883 ≡ 392 mod 647

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-59-Inverse zur Zahl 56.

Also bestimme x, so dass 56 ⋅ x ≡ 1 mod 59 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 59 und 56

=>59 = 1⋅56 + 3
=>56 = 18⋅3 + 2
=>3 = 1⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(59,56)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 3-1⋅2
2= 56-18⋅3 eingesetzt in die Zeile drüber: 1 = 1⋅3 -1⋅(56 -18⋅ 3)
= 1⋅3 -1⋅56 +18⋅ 3)
= -1⋅56 +19⋅ 3 (=1)
3= 59-1⋅56 eingesetzt in die Zeile drüber: 1 = -1⋅56 +19⋅(59 -1⋅ 56)
= -1⋅56 +19⋅59 -19⋅ 56)
= 19⋅59 -20⋅ 56 (=1)

Es gilt also: ggt(59,56)=1 = 19⋅59 -20⋅56

oder wenn man 19⋅59 auf die linke Seite bringt:

1 -19⋅59 = -20⋅56

-20⋅56 = -19⋅59 + 1 |+59⋅56

-20⋅56 + 59⋅56 = -19⋅59 + 59⋅56 + 1

(-20 + 59) ⋅ 56 = (-19 + 56) ⋅ 59 + 1

39⋅56 = 37⋅59 + 1

Es gilt also: 39⋅56 = 37⋅59 +1

Somit 39⋅56 = 1 mod 59

39 ist also das Inverse von 56 mod 59

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 71 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.