Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (14995 + 25005) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(14995 + 25005) mod 5 ≡ (14995 mod 5 + 25005 mod 5) mod 5.

14995 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 14995 = 14000+995 = 5 ⋅ 2800 +995.

25005 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 25005 = 25000+5 = 5 ⋅ 5000 +5.

Somit gilt:

(14995 + 25005) mod 5 ≡ (0 + 0) mod 5 ≡ 0 mod 5.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (57 ⋅ 76) mod 10.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(57 ⋅ 76) mod 10 ≡ (57 mod 10 ⋅ 76 mod 10) mod 10.

57 mod 10 ≡ 7 mod 10 kann man relativ leicht bestimmen, weil ja 57 = 50 + 7 = 5 ⋅ 10 + 7 ist.

76 mod 10 ≡ 6 mod 10 kann man relativ leicht bestimmen, weil ja 76 = 70 + 6 = 7 ⋅ 10 + 6 ist.

Somit gilt:

(57 ⋅ 76) mod 10 ≡ (7 ⋅ 6) mod 10 ≡ 42 mod 10 ≡ 2 mod 10.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 61416 mod 643.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 614 -> x
2. mod(x²,643) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 6141=614

2: 6142=6141+1=6141⋅6141 ≡ 614⋅614=376996 ≡ 198 mod 643

4: 6144=6142+2=6142⋅6142 ≡ 198⋅198=39204 ≡ 624 mod 643

8: 6148=6144+4=6144⋅6144 ≡ 624⋅624=389376 ≡ 361 mod 643

16: 61416=6148+8=6148⋅6148 ≡ 361⋅361=130321 ≡ 435 mod 643

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 190136 mod 359.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 136 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 136 an und zerlegen 136 in eine Summer von 2er-Potenzen:

136 = 128+8

1: 1901=190

2: 1902=1901+1=1901⋅1901 ≡ 190⋅190=36100 ≡ 200 mod 359

4: 1904=1902+2=1902⋅1902 ≡ 200⋅200=40000 ≡ 151 mod 359

8: 1908=1904+4=1904⋅1904 ≡ 151⋅151=22801 ≡ 184 mod 359

16: 19016=1908+8=1908⋅1908 ≡ 184⋅184=33856 ≡ 110 mod 359

32: 19032=19016+16=19016⋅19016 ≡ 110⋅110=12100 ≡ 253 mod 359

64: 19064=19032+32=19032⋅19032 ≡ 253⋅253=64009 ≡ 107 mod 359

128: 190128=19064+64=19064⋅19064 ≡ 107⋅107=11449 ≡ 320 mod 359

190136

= 190128+8

= 190128⋅1908

320 ⋅ 184 mod 359
58880 mod 359 ≡ 4 mod 359

Es gilt also: 190136 ≡ 4 mod 359

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 38.

Also bestimme x, so dass 38 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 38

=>79 = 2⋅38 + 3
=>38 = 12⋅3 + 2
=>3 = 1⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(79,38)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 3-1⋅2
2= 38-12⋅3 eingesetzt in die Zeile drüber: 1 = 1⋅3 -1⋅(38 -12⋅ 3)
= 1⋅3 -1⋅38 +12⋅ 3)
= -1⋅38 +13⋅ 3 (=1)
3= 79-2⋅38 eingesetzt in die Zeile drüber: 1 = -1⋅38 +13⋅(79 -2⋅ 38)
= -1⋅38 +13⋅79 -26⋅ 38)
= 13⋅79 -27⋅ 38 (=1)

Es gilt also: ggt(79,38)=1 = 13⋅79 -27⋅38

oder wenn man 13⋅79 auf die linke Seite bringt:

1 -13⋅79 = -27⋅38

-27⋅38 = -13⋅79 + 1 |+79⋅38

-27⋅38 + 79⋅38 = -13⋅79 + 79⋅38 + 1

(-27 + 79) ⋅ 38 = (-13 + 38) ⋅ 79 + 1

52⋅38 = 25⋅79 + 1

Es gilt also: 52⋅38 = 25⋅79 +1

Somit 52⋅38 = 1 mod 79

52 ist also das Inverse von 38 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 41 und q = 89. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.