Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (2405 + 60) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(2405 + 60) mod 6 ≡ (2405 mod 6 + 60 mod 6) mod 6.

2405 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 2405 = 2400+5 = 6 ⋅ 400 +5.

60 mod 6 ≡ 0 mod 6 kann man relativ leicht bestimmen, weil ja 60 = 60+0 = 6 ⋅ 10 +0.

Somit gilt:

(2405 + 60) mod 6 ≡ (5 + 0) mod 6 ≡ 5 mod 6.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (82 ⋅ 23) mod 11.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(82 ⋅ 23) mod 11 ≡ (82 mod 11 ⋅ 23 mod 11) mod 11.

82 mod 11 ≡ 5 mod 11 kann man relativ leicht bestimmen, weil ja 82 = 77 + 5 = 7 ⋅ 11 + 5 ist.

23 mod 11 ≡ 1 mod 11 kann man relativ leicht bestimmen, weil ja 23 = 22 + 1 = 2 ⋅ 11 + 1 ist.

Somit gilt:

(82 ⋅ 23) mod 11 ≡ (5 ⋅ 1) mod 11 ≡ 5 mod 11.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 31664 mod 547.

Lösung einblenden

Die 64 im Exponent ist ja ein reine 2er-Potenz (26).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 316 -> x
2. mod(x²,547) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 3161=316

2: 3162=3161+1=3161⋅3161 ≡ 316⋅316=99856 ≡ 302 mod 547

4: 3164=3162+2=3162⋅3162 ≡ 302⋅302=91204 ≡ 402 mod 547

8: 3168=3164+4=3164⋅3164 ≡ 402⋅402=161604 ≡ 239 mod 547

16: 31616=3168+8=3168⋅3168 ≡ 239⋅239=57121 ≡ 233 mod 547

32: 31632=31616+16=31616⋅31616 ≡ 233⋅233=54289 ≡ 136 mod 547

64: 31664=31632+32=31632⋅31632 ≡ 136⋅136=18496 ≡ 445 mod 547

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 83381 mod 971.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 81 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 81 an und zerlegen 81 in eine Summer von 2er-Potenzen:

81 = 64+16+1

1: 8331=833

2: 8332=8331+1=8331⋅8331 ≡ 833⋅833=693889 ≡ 595 mod 971

4: 8334=8332+2=8332⋅8332 ≡ 595⋅595=354025 ≡ 581 mod 971

8: 8338=8334+4=8334⋅8334 ≡ 581⋅581=337561 ≡ 624 mod 971

16: 83316=8338+8=8338⋅8338 ≡ 624⋅624=389376 ≡ 5 mod 971

32: 83332=83316+16=83316⋅83316 ≡ 5⋅5=25 ≡ 25 mod 971

64: 83364=83332+32=83332⋅83332 ≡ 25⋅25=625 ≡ 625 mod 971

83381

= 83364+16+1

= 83364⋅83316⋅8331

625 ⋅ 5 ⋅ 833 mod 971
3125 ⋅ 833 mod 971 ≡ 212 ⋅ 833 mod 971
176596 mod 971 ≡ 845 mod 971

Es gilt also: 83381 ≡ 845 mod 971

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-71-Inverse zur Zahl 42.

Also bestimme x, so dass 42 ⋅ x ≡ 1 mod 71 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 71 und 42

=>71 = 1⋅42 + 29
=>42 = 1⋅29 + 13
=>29 = 2⋅13 + 3
=>13 = 4⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(71,42)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 13-4⋅3
3= 29-2⋅13 eingesetzt in die Zeile drüber: 1 = 1⋅13 -4⋅(29 -2⋅ 13)
= 1⋅13 -4⋅29 +8⋅ 13)
= -4⋅29 +9⋅ 13 (=1)
13= 42-1⋅29 eingesetzt in die Zeile drüber: 1 = -4⋅29 +9⋅(42 -1⋅ 29)
= -4⋅29 +9⋅42 -9⋅ 29)
= 9⋅42 -13⋅ 29 (=1)
29= 71-1⋅42 eingesetzt in die Zeile drüber: 1 = 9⋅42 -13⋅(71 -1⋅ 42)
= 9⋅42 -13⋅71 +13⋅ 42)
= -13⋅71 +22⋅ 42 (=1)

Es gilt also: ggt(71,42)=1 = -13⋅71 +22⋅42

oder wenn man -13⋅71 auf die linke Seite bringt:

1 +13⋅71 = +22⋅42

Es gilt also: 22⋅42 = 13⋅71 +1

Somit 22⋅42 = 1 mod 71

22 ist also das Inverse von 42 mod 71

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 37 und q = 83. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.