Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (99 + 2499) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(99 + 2499) mod 5 ≡ (99 mod 5 + 2499 mod 5) mod 5.

99 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 99 = 90+9 = 5 ⋅ 18 +9.

2499 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 2499 = 2400+99 = 5 ⋅ 480 +99.

Somit gilt:

(99 + 2499) mod 5 ≡ (4 + 4) mod 5 ≡ 8 mod 5 ≡ 3 mod 5.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (89 ⋅ 92) mod 10.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(89 ⋅ 92) mod 10 ≡ (89 mod 10 ⋅ 92 mod 10) mod 10.

89 mod 10 ≡ 9 mod 10 kann man relativ leicht bestimmen, weil ja 89 = 80 + 9 = 8 ⋅ 10 + 9 ist.

92 mod 10 ≡ 2 mod 10 kann man relativ leicht bestimmen, weil ja 92 = 90 + 2 = 9 ⋅ 10 + 2 ist.

Somit gilt:

(89 ⋅ 92) mod 10 ≡ (9 ⋅ 2) mod 10 ≡ 18 mod 10 ≡ 8 mod 10.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 27316 mod 491.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 273 -> x
2. mod(x²,491) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 2731=273

2: 2732=2731+1=2731⋅2731 ≡ 273⋅273=74529 ≡ 388 mod 491

4: 2734=2732+2=2732⋅2732 ≡ 388⋅388=150544 ≡ 298 mod 491

8: 2738=2734+4=2734⋅2734 ≡ 298⋅298=88804 ≡ 424 mod 491

16: 27316=2738+8=2738⋅2738 ≡ 424⋅424=179776 ≡ 70 mod 491

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 429138 mod 911.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 138 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 138 an und zerlegen 138 in eine Summer von 2er-Potenzen:

138 = 128+8+2

1: 4291=429

2: 4292=4291+1=4291⋅4291 ≡ 429⋅429=184041 ≡ 19 mod 911

4: 4294=4292+2=4292⋅4292 ≡ 19⋅19=361 ≡ 361 mod 911

8: 4298=4294+4=4294⋅4294 ≡ 361⋅361=130321 ≡ 48 mod 911

16: 42916=4298+8=4298⋅4298 ≡ 48⋅48=2304 ≡ 482 mod 911

32: 42932=42916+16=42916⋅42916 ≡ 482⋅482=232324 ≡ 19 mod 911

64: 42964=42932+32=42932⋅42932 ≡ 19⋅19=361 ≡ 361 mod 911

128: 429128=42964+64=42964⋅42964 ≡ 361⋅361=130321 ≡ 48 mod 911

429138

= 429128+8+2

= 429128⋅4298⋅4292

48 ⋅ 48 ⋅ 19 mod 911
2304 ⋅ 19 mod 911 ≡ 482 ⋅ 19 mod 911
9158 mod 911 ≡ 48 mod 911

Es gilt also: 429138 ≡ 48 mod 911

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 70.

Also bestimme x, so dass 70 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 70

=>79 = 1⋅70 + 9
=>70 = 7⋅9 + 7
=>9 = 1⋅7 + 2
=>7 = 3⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(79,70)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 7-3⋅2
2= 9-1⋅7 eingesetzt in die Zeile drüber: 1 = 1⋅7 -3⋅(9 -1⋅ 7)
= 1⋅7 -3⋅9 +3⋅ 7)
= -3⋅9 +4⋅ 7 (=1)
7= 70-7⋅9 eingesetzt in die Zeile drüber: 1 = -3⋅9 +4⋅(70 -7⋅ 9)
= -3⋅9 +4⋅70 -28⋅ 9)
= 4⋅70 -31⋅ 9 (=1)
9= 79-1⋅70 eingesetzt in die Zeile drüber: 1 = 4⋅70 -31⋅(79 -1⋅ 70)
= 4⋅70 -31⋅79 +31⋅ 70)
= -31⋅79 +35⋅ 70 (=1)

Es gilt also: ggt(79,70)=1 = -31⋅79 +35⋅70

oder wenn man -31⋅79 auf die linke Seite bringt:

1 +31⋅79 = +35⋅70

Es gilt also: 35⋅70 = 31⋅79 +1

Somit 35⋅70 = 1 mod 79

35 ist also das Inverse von 70 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 53 und q = 61. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.