Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (1001 - 46) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(1001 - 46) mod 5 ≡ (1001 mod 5 - 46 mod 5) mod 5.

1001 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 1001 = 1000+1 = 5 ⋅ 200 +1.

46 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 46 = 40+6 = 5 ⋅ 8 +6.

Somit gilt:

(1001 - 46) mod 5 ≡ (1 - 1) mod 5 ≡ 0 mod 5.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (73 ⋅ 18) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(73 ⋅ 18) mod 9 ≡ (73 mod 9 ⋅ 18 mod 9) mod 9.

73 mod 9 ≡ 1 mod 9 kann man relativ leicht bestimmen, weil ja 73 = 72 + 1 = 8 ⋅ 9 + 1 ist.

18 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 18 = 18 + 0 = 2 ⋅ 9 + 0 ist.

Somit gilt:

(73 ⋅ 18) mod 9 ≡ (1 ⋅ 0) mod 9 ≡ 0 mod 9.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 60264 mod 739.

Lösung einblenden

Die 64 im Exponent ist ja ein reine 2er-Potenz (26).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 602 -> x
2. mod(x²,739) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 6021=602

2: 6022=6021+1=6021⋅6021 ≡ 602⋅602=362404 ≡ 294 mod 739

4: 6024=6022+2=6022⋅6022 ≡ 294⋅294=86436 ≡ 712 mod 739

8: 6028=6024+4=6024⋅6024 ≡ 712⋅712=506944 ≡ 729 mod 739

16: 60216=6028+8=6028⋅6028 ≡ 729⋅729=531441 ≡ 100 mod 739

32: 60232=60216+16=60216⋅60216 ≡ 100⋅100=10000 ≡ 393 mod 739

64: 60264=60232+32=60232⋅60232 ≡ 393⋅393=154449 ≡ 737 mod 739

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 722158 mod 967.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 158 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 158 an und zerlegen 158 in eine Summer von 2er-Potenzen:

158 = 128+16+8+4+2

1: 7221=722

2: 7222=7221+1=7221⋅7221 ≡ 722⋅722=521284 ≡ 71 mod 967

4: 7224=7222+2=7222⋅7222 ≡ 71⋅71=5041 ≡ 206 mod 967

8: 7228=7224+4=7224⋅7224 ≡ 206⋅206=42436 ≡ 855 mod 967

16: 72216=7228+8=7228⋅7228 ≡ 855⋅855=731025 ≡ 940 mod 967

32: 72232=72216+16=72216⋅72216 ≡ 940⋅940=883600 ≡ 729 mod 967

64: 72264=72232+32=72232⋅72232 ≡ 729⋅729=531441 ≡ 558 mod 967

128: 722128=72264+64=72264⋅72264 ≡ 558⋅558=311364 ≡ 957 mod 967

722158

= 722128+16+8+4+2

= 722128⋅72216⋅7228⋅7224⋅7222

957 ⋅ 940 ⋅ 855 ⋅ 206 ⋅ 71 mod 967
899580 ⋅ 855 ⋅ 206 ⋅ 71 mod 967 ≡ 270 ⋅ 855 ⋅ 206 ⋅ 71 mod 967
230850 ⋅ 206 ⋅ 71 mod 967 ≡ 704 ⋅ 206 ⋅ 71 mod 967
145024 ⋅ 71 mod 967 ≡ 941 ⋅ 71 mod 967
66811 mod 967 ≡ 88 mod 967

Es gilt also: 722158 ≡ 88 mod 967

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-59-Inverse zur Zahl 52.

Also bestimme x, so dass 52 ⋅ x ≡ 1 mod 59 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 59 und 52

=>59 = 1⋅52 + 7
=>52 = 7⋅7 + 3
=>7 = 2⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(59,52)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 7-2⋅3
3= 52-7⋅7 eingesetzt in die Zeile drüber: 1 = 1⋅7 -2⋅(52 -7⋅ 7)
= 1⋅7 -2⋅52 +14⋅ 7)
= -2⋅52 +15⋅ 7 (=1)
7= 59-1⋅52 eingesetzt in die Zeile drüber: 1 = -2⋅52 +15⋅(59 -1⋅ 52)
= -2⋅52 +15⋅59 -15⋅ 52)
= 15⋅59 -17⋅ 52 (=1)

Es gilt also: ggt(59,52)=1 = 15⋅59 -17⋅52

oder wenn man 15⋅59 auf die linke Seite bringt:

1 -15⋅59 = -17⋅52

-17⋅52 = -15⋅59 + 1 |+59⋅52

-17⋅52 + 59⋅52 = -15⋅59 + 59⋅52 + 1

(-17 + 59) ⋅ 52 = (-15 + 52) ⋅ 59 + 1

42⋅52 = 37⋅59 + 1

Es gilt also: 42⋅52 = 37⋅59 +1

Somit 42⋅52 = 1 mod 59

42 ist also das Inverse von 52 mod 59

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 47 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.