Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (2400 + 1800) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(2400 + 1800) mod 6 ≡ (2400 mod 6 + 1800 mod 6) mod 6.

2400 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 2400 = 2400+0 = 6 ⋅ 400 +0.

1800 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 1800 = 1800+0 = 6 ⋅ 300 +0.

Somit gilt:

(2400 + 1800) mod 6 ≡ (0 + 0) mod 6 ≡ 0 mod 6.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (73 ⋅ 44) mod 10.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(73 ⋅ 44) mod 10 ≡ (73 mod 10 ⋅ 44 mod 10) mod 10.

73 mod 10 ≡ 3 mod 10 kann man relativ leicht bestimmen, weil ja 73 = 70 + 3 = 7 ⋅ 10 + 3 ist.

44 mod 10 ≡ 4 mod 10 kann man relativ leicht bestimmen, weil ja 44 = 40 + 4 = 4 ⋅ 10 + 4 ist.

Somit gilt:

(73 ⋅ 44) mod 10 ≡ (3 ⋅ 4) mod 10 ≡ 12 mod 10 ≡ 2 mod 10.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 13032 mod 419.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 130 -> x
2. mod(x²,419) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 1301=130

2: 1302=1301+1=1301⋅1301 ≡ 130⋅130=16900 ≡ 140 mod 419

4: 1304=1302+2=1302⋅1302 ≡ 140⋅140=19600 ≡ 326 mod 419

8: 1308=1304+4=1304⋅1304 ≡ 326⋅326=106276 ≡ 269 mod 419

16: 13016=1308+8=1308⋅1308 ≡ 269⋅269=72361 ≡ 293 mod 419

32: 13032=13016+16=13016⋅13016 ≡ 293⋅293=85849 ≡ 373 mod 419

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 299205 mod 571.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 205 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 205 an und zerlegen 205 in eine Summer von 2er-Potenzen:

205 = 128+64+8+4+1

1: 2991=299

2: 2992=2991+1=2991⋅2991 ≡ 299⋅299=89401 ≡ 325 mod 571

4: 2994=2992+2=2992⋅2992 ≡ 325⋅325=105625 ≡ 561 mod 571

8: 2998=2994+4=2994⋅2994 ≡ 561⋅561=314721 ≡ 100 mod 571

16: 29916=2998+8=2998⋅2998 ≡ 100⋅100=10000 ≡ 293 mod 571

32: 29932=29916+16=29916⋅29916 ≡ 293⋅293=85849 ≡ 199 mod 571

64: 29964=29932+32=29932⋅29932 ≡ 199⋅199=39601 ≡ 202 mod 571

128: 299128=29964+64=29964⋅29964 ≡ 202⋅202=40804 ≡ 263 mod 571

299205

= 299128+64+8+4+1

= 299128⋅29964⋅2998⋅2994⋅2991

263 ⋅ 202 ⋅ 100 ⋅ 561 ⋅ 299 mod 571
53126 ⋅ 100 ⋅ 561 ⋅ 299 mod 571 ≡ 23 ⋅ 100 ⋅ 561 ⋅ 299 mod 571
2300 ⋅ 561 ⋅ 299 mod 571 ≡ 16 ⋅ 561 ⋅ 299 mod 571
8976 ⋅ 299 mod 571 ≡ 411 ⋅ 299 mod 571
122889 mod 571 ≡ 124 mod 571

Es gilt also: 299205 ≡ 124 mod 571

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 27.

Also bestimme x, so dass 27 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 27

=>79 = 2⋅27 + 25
=>27 = 1⋅25 + 2
=>25 = 12⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(79,27)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 25-12⋅2
2= 27-1⋅25 eingesetzt in die Zeile drüber: 1 = 1⋅25 -12⋅(27 -1⋅ 25)
= 1⋅25 -12⋅27 +12⋅ 25)
= -12⋅27 +13⋅ 25 (=1)
25= 79-2⋅27 eingesetzt in die Zeile drüber: 1 = -12⋅27 +13⋅(79 -2⋅ 27)
= -12⋅27 +13⋅79 -26⋅ 27)
= 13⋅79 -38⋅ 27 (=1)

Es gilt also: ggt(79,27)=1 = 13⋅79 -38⋅27

oder wenn man 13⋅79 auf die linke Seite bringt:

1 -13⋅79 = -38⋅27

-38⋅27 = -13⋅79 + 1 |+79⋅27

-38⋅27 + 79⋅27 = -13⋅79 + 79⋅27 + 1

(-38 + 79) ⋅ 27 = (-13 + 27) ⋅ 79 + 1

41⋅27 = 14⋅79 + 1

Es gilt also: 41⋅27 = 14⋅79 +1

Somit 41⋅27 = 1 mod 79

41 ist also das Inverse von 27 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 79 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.