Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (153 - 46) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(153 - 46) mod 5 ≡ (153 mod 5 - 46 mod 5) mod 5.

153 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 153 = 150+3 = 5 ⋅ 30 +3.

46 mod 5 ≡ 1 mod 5 kann man relativ leicht bestimmen, weil ja 46 = 40+6 = 5 ⋅ 8 +6.

Somit gilt:

(153 - 46) mod 5 ≡ (3 - 1) mod 5 ≡ 2 mod 5.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (83 ⋅ 77) mod 10.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(83 ⋅ 77) mod 10 ≡ (83 mod 10 ⋅ 77 mod 10) mod 10.

83 mod 10 ≡ 3 mod 10 kann man relativ leicht bestimmen, weil ja 83 = 80 + 3 = 8 ⋅ 10 + 3 ist.

77 mod 10 ≡ 7 mod 10 kann man relativ leicht bestimmen, weil ja 77 = 70 + 7 = 7 ⋅ 10 + 7 ist.

Somit gilt:

(83 ⋅ 77) mod 10 ≡ (3 ⋅ 7) mod 10 ≡ 21 mod 10 ≡ 1 mod 10.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 55416 mod 701.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 554 -> x
2. mod(x²,701) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 5541=554

2: 5542=5541+1=5541⋅5541 ≡ 554⋅554=306916 ≡ 579 mod 701

4: 5544=5542+2=5542⋅5542 ≡ 579⋅579=335241 ≡ 163 mod 701

8: 5548=5544+4=5544⋅5544 ≡ 163⋅163=26569 ≡ 632 mod 701

16: 55416=5548+8=5548⋅5548 ≡ 632⋅632=399424 ≡ 555 mod 701

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 12582 mod 233.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 82 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 82 an und zerlegen 82 in eine Summer von 2er-Potenzen:

82 = 64+16+2

1: 1251=125

2: 1252=1251+1=1251⋅1251 ≡ 125⋅125=15625 ≡ 14 mod 233

4: 1254=1252+2=1252⋅1252 ≡ 14⋅14=196 ≡ 196 mod 233

8: 1258=1254+4=1254⋅1254 ≡ 196⋅196=38416 ≡ 204 mod 233

16: 12516=1258+8=1258⋅1258 ≡ 204⋅204=41616 ≡ 142 mod 233

32: 12532=12516+16=12516⋅12516 ≡ 142⋅142=20164 ≡ 126 mod 233

64: 12564=12532+32=12532⋅12532 ≡ 126⋅126=15876 ≡ 32 mod 233

12582

= 12564+16+2

= 12564⋅12516⋅1252

32 ⋅ 142 ⋅ 14 mod 233
4544 ⋅ 14 mod 233 ≡ 117 ⋅ 14 mod 233
1638 mod 233 ≡ 7 mod 233

Es gilt also: 12582 ≡ 7 mod 233

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-73-Inverse zur Zahl 63.

Also bestimme x, so dass 63 ⋅ x ≡ 1 mod 73 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 73 und 63

=>73 = 1⋅63 + 10
=>63 = 6⋅10 + 3
=>10 = 3⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(73,63)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 10-3⋅3
3= 63-6⋅10 eingesetzt in die Zeile drüber: 1 = 1⋅10 -3⋅(63 -6⋅ 10)
= 1⋅10 -3⋅63 +18⋅ 10)
= -3⋅63 +19⋅ 10 (=1)
10= 73-1⋅63 eingesetzt in die Zeile drüber: 1 = -3⋅63 +19⋅(73 -1⋅ 63)
= -3⋅63 +19⋅73 -19⋅ 63)
= 19⋅73 -22⋅ 63 (=1)

Es gilt also: ggt(73,63)=1 = 19⋅73 -22⋅63

oder wenn man 19⋅73 auf die linke Seite bringt:

1 -19⋅73 = -22⋅63

-22⋅63 = -19⋅73 + 1 |+73⋅63

-22⋅63 + 73⋅63 = -19⋅73 + 73⋅63 + 1

(-22 + 73) ⋅ 63 = (-19 + 63) ⋅ 73 + 1

51⋅63 = 44⋅73 + 1

Es gilt also: 51⋅63 = 44⋅73 +1

Somit 51⋅63 = 1 mod 73

51 ist also das Inverse von 63 mod 73

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 31. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.