Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (17998 - 1795) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(17998 - 1795) mod 6 ≡ (17998 mod 6 - 1795 mod 6) mod 6.

17998 mod 6 ≡ 4 mod 6 kann man relativ leicht bestimmen, weil ja 17998 = 18000-2 = 6 ⋅ 3000 -2 = 6 ⋅ 3000 - 6 + 4.

1795 mod 6 ≡ 1 mod 6 kann man relativ leicht bestimmen, weil ja 1795 = 1800-5 = 6 ⋅ 300 -5 = 6 ⋅ 300 - 6 + 1.

Somit gilt:

(17998 - 1795) mod 6 ≡ (4 - 1) mod 6 ≡ 3 mod 6.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (62 ⋅ 36) mod 10.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(62 ⋅ 36) mod 10 ≡ (62 mod 10 ⋅ 36 mod 10) mod 10.

62 mod 10 ≡ 2 mod 10 kann man relativ leicht bestimmen, weil ja 62 = 60 + 2 = 6 ⋅ 10 + 2 ist.

36 mod 10 ≡ 6 mod 10 kann man relativ leicht bestimmen, weil ja 36 = 30 + 6 = 3 ⋅ 10 + 6 ist.

Somit gilt:

(62 ⋅ 36) mod 10 ≡ (2 ⋅ 6) mod 10 ≡ 12 mod 10 ≡ 2 mod 10.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 22916 mod 479.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 229 -> x
2. mod(x²,479) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 2291=229

2: 2292=2291+1=2291⋅2291 ≡ 229⋅229=52441 ≡ 230 mod 479

4: 2294=2292+2=2292⋅2292 ≡ 230⋅230=52900 ≡ 210 mod 479

8: 2298=2294+4=2294⋅2294 ≡ 210⋅210=44100 ≡ 32 mod 479

16: 22916=2298+8=2298⋅2298 ≡ 32⋅32=1024 ≡ 66 mod 479

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 456125 mod 677.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 125 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 125 an und zerlegen 125 in eine Summer von 2er-Potenzen:

125 = 64+32+16+8+4+1

1: 4561=456

2: 4562=4561+1=4561⋅4561 ≡ 456⋅456=207936 ≡ 97 mod 677

4: 4564=4562+2=4562⋅4562 ≡ 97⋅97=9409 ≡ 608 mod 677

8: 4568=4564+4=4564⋅4564 ≡ 608⋅608=369664 ≡ 22 mod 677

16: 45616=4568+8=4568⋅4568 ≡ 22⋅22=484 ≡ 484 mod 677

32: 45632=45616+16=45616⋅45616 ≡ 484⋅484=234256 ≡ 14 mod 677

64: 45664=45632+32=45632⋅45632 ≡ 14⋅14=196 ≡ 196 mod 677

456125

= 45664+32+16+8+4+1

= 45664⋅45632⋅45616⋅4568⋅4564⋅4561

196 ⋅ 14 ⋅ 484 ⋅ 22 ⋅ 608 ⋅ 456 mod 677
2744 ⋅ 484 ⋅ 22 ⋅ 608 ⋅ 456 mod 677 ≡ 36 ⋅ 484 ⋅ 22 ⋅ 608 ⋅ 456 mod 677
17424 ⋅ 22 ⋅ 608 ⋅ 456 mod 677 ≡ 499 ⋅ 22 ⋅ 608 ⋅ 456 mod 677
10978 ⋅ 608 ⋅ 456 mod 677 ≡ 146 ⋅ 608 ⋅ 456 mod 677
88768 ⋅ 456 mod 677 ≡ 81 ⋅ 456 mod 677
36936 mod 677 ≡ 378 mod 677

Es gilt also: 456125 ≡ 378 mod 677

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 94.

Also bestimme x, so dass 94 ⋅ x ≡ 1 mod 101 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 101 und 94

=>101 = 1⋅94 + 7
=>94 = 13⋅7 + 3
=>7 = 2⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(101,94)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 7-2⋅3
3= 94-13⋅7 eingesetzt in die Zeile drüber: 1 = 1⋅7 -2⋅(94 -13⋅ 7)
= 1⋅7 -2⋅94 +26⋅ 7)
= -2⋅94 +27⋅ 7 (=1)
7= 101-1⋅94 eingesetzt in die Zeile drüber: 1 = -2⋅94 +27⋅(101 -1⋅ 94)
= -2⋅94 +27⋅101 -27⋅ 94)
= 27⋅101 -29⋅ 94 (=1)

Es gilt also: ggt(101,94)=1 = 27⋅101 -29⋅94

oder wenn man 27⋅101 auf die linke Seite bringt:

1 -27⋅101 = -29⋅94

-29⋅94 = -27⋅101 + 1 |+101⋅94

-29⋅94 + 101⋅94 = -27⋅101 + 101⋅94 + 1

(-29 + 101) ⋅ 94 = (-27 + 94) ⋅ 101 + 1

72⋅94 = 67⋅101 + 1

Es gilt also: 72⋅94 = 67⋅101 +1

Somit 72⋅94 = 1 mod 101

72 ist also das Inverse von 94 mod 101

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 73 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.