Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (797 - 3999) mod 4.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(797 - 3999) mod 4 ≡ (797 mod 4 - 3999 mod 4) mod 4.

797 mod 4 ≡ 1 mod 4 kann man relativ leicht bestimmen, weil ja 797 = 700+97 = 4 ⋅ 175 +97.

3999 mod 4 ≡ 3 mod 4 kann man relativ leicht bestimmen, weil ja 3999 = 3000+999 = 4 ⋅ 750 +999.

Somit gilt:

(797 - 3999) mod 4 ≡ (1 - 3) mod 4 ≡ -2 mod 4 ≡ 2 mod 4.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (88 ⋅ 66) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(88 ⋅ 66) mod 6 ≡ (88 mod 6 ⋅ 66 mod 6) mod 6.

88 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 88 = 84 + 4 = 14 ⋅ 6 + 4 ist.

66 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 66 = 66 + 0 = 11 ⋅ 6 + 0 ist.

Somit gilt:

(88 ⋅ 66) mod 6 ≡ (4 ⋅ 0) mod 6 ≡ 0 mod 6.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 266128 mod 313.

Lösung einblenden

Die 128 im Exponent ist ja ein reine 2er-Potenz (27).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 266 -> x
2. mod(x²,313) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 2661=266

2: 2662=2661+1=2661⋅2661 ≡ 266⋅266=70756 ≡ 18 mod 313

4: 2664=2662+2=2662⋅2662 ≡ 18⋅18=324 ≡ 11 mod 313

8: 2668=2664+4=2664⋅2664 ≡ 11⋅11=121 ≡ 121 mod 313

16: 26616=2668+8=2668⋅2668 ≡ 121⋅121=14641 ≡ 243 mod 313

32: 26632=26616+16=26616⋅26616 ≡ 243⋅243=59049 ≡ 205 mod 313

64: 26664=26632+32=26632⋅26632 ≡ 205⋅205=42025 ≡ 83 mod 313

128: 266128=26664+64=26664⋅26664 ≡ 83⋅83=6889 ≡ 3 mod 313

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 338178 mod 797.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 178 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 178 an und zerlegen 178 in eine Summer von 2er-Potenzen:

178 = 128+32+16+2

1: 3381=338

2: 3382=3381+1=3381⋅3381 ≡ 338⋅338=114244 ≡ 273 mod 797

4: 3384=3382+2=3382⋅3382 ≡ 273⋅273=74529 ≡ 408 mod 797

8: 3388=3384+4=3384⋅3384 ≡ 408⋅408=166464 ≡ 688 mod 797

16: 33816=3388+8=3388⋅3388 ≡ 688⋅688=473344 ≡ 723 mod 797

32: 33832=33816+16=33816⋅33816 ≡ 723⋅723=522729 ≡ 694 mod 797

64: 33864=33832+32=33832⋅33832 ≡ 694⋅694=481636 ≡ 248 mod 797

128: 338128=33864+64=33864⋅33864 ≡ 248⋅248=61504 ≡ 135 mod 797

338178

= 338128+32+16+2

= 338128⋅33832⋅33816⋅3382

135 ⋅ 694 ⋅ 723 ⋅ 273 mod 797
93690 ⋅ 723 ⋅ 273 mod 797 ≡ 441 ⋅ 723 ⋅ 273 mod 797
318843 ⋅ 273 mod 797 ≡ 43 ⋅ 273 mod 797
11739 mod 797 ≡ 581 mod 797

Es gilt also: 338178 ≡ 581 mod 797

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 78.

Also bestimme x, so dass 78 ⋅ x ≡ 1 mod 83 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 83 und 78

=>83 = 1⋅78 + 5
=>78 = 15⋅5 + 3
=>5 = 1⋅3 + 2
=>3 = 1⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(83,78)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 3-1⋅2
2= 5-1⋅3 eingesetzt in die Zeile drüber: 1 = 1⋅3 -1⋅(5 -1⋅ 3)
= 1⋅3 -1⋅5 +1⋅ 3)
= -1⋅5 +2⋅ 3 (=1)
3= 78-15⋅5 eingesetzt in die Zeile drüber: 1 = -1⋅5 +2⋅(78 -15⋅ 5)
= -1⋅5 +2⋅78 -30⋅ 5)
= 2⋅78 -31⋅ 5 (=1)
5= 83-1⋅78 eingesetzt in die Zeile drüber: 1 = 2⋅78 -31⋅(83 -1⋅ 78)
= 2⋅78 -31⋅83 +31⋅ 78)
= -31⋅83 +33⋅ 78 (=1)

Es gilt also: ggt(83,78)=1 = -31⋅83 +33⋅78

oder wenn man -31⋅83 auf die linke Seite bringt:

1 +31⋅83 = +33⋅78

Es gilt also: 33⋅78 = 31⋅83 +1

Somit 33⋅78 = 1 mod 83

33 ist also das Inverse von 78 mod 83

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 71 und q = 89. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.