Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (26991 - 45003) mod 9.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(26991 - 45003) mod 9 ≡ (26991 mod 9 - 45003 mod 9) mod 9.

26991 mod 9 ≡ 0 mod 9 kann man relativ leicht bestimmen, weil ja 26991 = 27000-9 = 9 ⋅ 3000 -9 = 9 ⋅ 3000 - 9 + 0.

45003 mod 9 ≡ 3 mod 9 kann man relativ leicht bestimmen, weil ja 45003 = 45000+3 = 9 ⋅ 5000 +3.

Somit gilt:

(26991 - 45003) mod 9 ≡ (0 - 3) mod 9 ≡ -3 mod 9 ≡ 6 mod 9.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (15 ⋅ 64) mod 7.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(15 ⋅ 64) mod 7 ≡ (15 mod 7 ⋅ 64 mod 7) mod 7.

15 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 15 = 14 + 1 = 2 ⋅ 7 + 1 ist.

64 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 64 = 63 + 1 = 9 ⋅ 7 + 1 ist.

Somit gilt:

(15 ⋅ 64) mod 7 ≡ (1 ⋅ 1) mod 7 ≡ 1 mod 7.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 84516 mod 997.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 845 -> x
2. mod(x²,997) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 8451=845

2: 8452=8451+1=8451⋅8451 ≡ 845⋅845=714025 ≡ 173 mod 997

4: 8454=8452+2=8452⋅8452 ≡ 173⋅173=29929 ≡ 19 mod 997

8: 8458=8454+4=8454⋅8454 ≡ 19⋅19=361 ≡ 361 mod 997

16: 84516=8458+8=8458⋅8458 ≡ 361⋅361=130321 ≡ 711 mod 997

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 33482 mod 971.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 82 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 82 an und zerlegen 82 in eine Summer von 2er-Potenzen:

82 = 64+16+2

1: 3341=334

2: 3342=3341+1=3341⋅3341 ≡ 334⋅334=111556 ≡ 862 mod 971

4: 3344=3342+2=3342⋅3342 ≡ 862⋅862=743044 ≡ 229 mod 971

8: 3348=3344+4=3344⋅3344 ≡ 229⋅229=52441 ≡ 7 mod 971

16: 33416=3348+8=3348⋅3348 ≡ 7⋅7=49 ≡ 49 mod 971

32: 33432=33416+16=33416⋅33416 ≡ 49⋅49=2401 ≡ 459 mod 971

64: 33464=33432+32=33432⋅33432 ≡ 459⋅459=210681 ≡ 945 mod 971

33482

= 33464+16+2

= 33464⋅33416⋅3342

945 ⋅ 49 ⋅ 862 mod 971
46305 ⋅ 862 mod 971 ≡ 668 ⋅ 862 mod 971
575816 mod 971 ≡ 13 mod 971

Es gilt also: 33482 ≡ 13 mod 971

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 42.

Also bestimme x, so dass 42 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 42

=>79 = 1⋅42 + 37
=>42 = 1⋅37 + 5
=>37 = 7⋅5 + 2
=>5 = 2⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(79,42)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 5-2⋅2
2= 37-7⋅5 eingesetzt in die Zeile drüber: 1 = 1⋅5 -2⋅(37 -7⋅ 5)
= 1⋅5 -2⋅37 +14⋅ 5)
= -2⋅37 +15⋅ 5 (=1)
5= 42-1⋅37 eingesetzt in die Zeile drüber: 1 = -2⋅37 +15⋅(42 -1⋅ 37)
= -2⋅37 +15⋅42 -15⋅ 37)
= 15⋅42 -17⋅ 37 (=1)
37= 79-1⋅42 eingesetzt in die Zeile drüber: 1 = 15⋅42 -17⋅(79 -1⋅ 42)
= 15⋅42 -17⋅79 +17⋅ 42)
= -17⋅79 +32⋅ 42 (=1)

Es gilt also: ggt(79,42)=1 = -17⋅79 +32⋅42

oder wenn man -17⋅79 auf die linke Seite bringt:

1 +17⋅79 = +32⋅42

Es gilt also: 32⋅42 = 17⋅79 +1

Somit 32⋅42 = 1 mod 79

32 ist also das Inverse von 42 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 59 und q = 97. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.